Sicherheitsupdates: Root-Lücken gefährden IP-Telefone von Cisco

  • Tipp

  • mad.de
  • 549 Aufrufe 0 Antworten

Diese Seite verwendet Cookies. Durch die Nutzung unserer Seite erklären Sie sich damit einverstanden, dass wir Cookies setzen. Weitere Informationen

  • Sicherheitsupdates: Root-Lücken gefährden IP-Telefone von Cisco

    Verschiedene Produkte des Netzwerkausrüsters Cisco sind verwundbar. Mehrere Lücken gelten als "kritisch".

    Angreifer könnten unter anderem IP-Telefone von Cisco über "kritische" Sicherheitslücken attackieren und beispielsweise Schadcode mit Root-Rechten ausführen. Darüber hinaus gibt es noch wichtige Sicherheitspatches für unter anderem Aironet Series Access Points, Webex Network Recording Player und Wireless LAN Controller.

    Angreifer mit Root-Rechten
    Aufgrund eines Fehlers (CVE-2020-3161) im Webserver von einige IP-Telefonen, könnten Angreifer Geräte direkt über das Internet ohne Authentifizierung attackieren. Das kann zu einem Absturz der Telefone führen (DoS-Attacke). Cisco zufolge ist sogar die Ausführung von Schadcode mit Root-Rechten vorstellbar.

    Aufgrund einer unzureichenden Überprüfung von Netzwerkverkehr könnten Angreifer Attacken mit dem Versenden von präparierten HTTP-Anfragen einleiten. Davon sind ausschließlich die folgenden Produkte betroffen, wenn der Web-Zugriff aktiviert ist. Die Option ist standardmäßig deaktiviert.
    • IP Phone 7811, 7821, 7841, and 7861 Desktop Phones
    • IP Phone 8811, 8841, 8845, 8851, 8861, and 8865 Desktop Phones
    • Unified IP Conference Phone 8831
    • Wireless IP Phone 8821 and 8821-EX


    Die zweite kritische Lücke (CVE-2020-1421) in IP-Telefonen findet ihren Ursprung in der Web-Applikation der Geräte. In diesem Fall sind ebenfalls Attacken aus der Ferne ohne Anmeldung möglich. Auch hier kann von Angreifern versendeter HTTP-Traffic für einen DoS-Zustand oder Remote Code Execution mit Root-Rechten führen.

    Für eine erfolgreiche Attacke muss erneut der Web-Zugriff möglich sein. Ist das gegeben, sind ausschließlich folgende Telefone betroffen:
    • IP Phone 7811, 7821, 7841, and 7861 Desktop Phones
    • IP Phone 8811, 8841, 8845, 8851, 8861, and 8865 Desktop Phones
    • Wireless IP Phone 8821 and 8821-EX


    Noch mehr gefährliche Lücken
    Cisco UCS Director und UCS Director Express sind über neun Sicherheitslücken in der REST API angreifbar. Davon ist eine Schwachstelle (CVE-2020-3243) mit dem Bedrohungsgrad "kritisch" eingestuft. Hier könnte Angreifer die Authentifizierung umgehen und Befehle mit Admin-Rechten ausführen.

    Weiterhin gibt es noch weitere Schadcode-Attacken und mehrere Directory-Traversal-Lücken. Über letztere könnten Angreifer auf eigentlich abgeschottete Daten zugreifen. Wireless LAN Controller und Aironet Series Access Points könnten DoS-Attacken zum Opfer fallen. Ciscos Webex-Software ist unter Windows für Schadcode-Attacken anfällig. Diese Schwachstellen sind mit dem Angriffsrisiko "hoch" eingestuft.

    Liste nach Bedrohungsgrad absteigend sortiert:
    • IP Phones Web Server Remote Code Execution and Denial of Service
    • IP Phones Web Application Buffer Overflow
    • Multiple Vulnerabilities in Cisco UCS Director and Cisco UCS Director Express for Big Data
    • Wireless LAN Controller 802.11 Generic Advertisement Service Denial of Service
    • Wireless LAN Controller CAPWAP Denial of Service
    • Mobility Express Software Cross-Site Request Forgery
    • Webex Network Recording Player and Cisco Webex Player Arbitrary Code Execution
    • IoT Field Network Director Denial of Service
    • Unified Communications Manager Path Traversal
    • Aironet Series Access Points Client Packet Processing Denial of Service

    Quelle: Sicherheitsupdates: Root-Lücken gefährden IP-Telefone von Cisco | heise online