Sicherheitsupdates Cisco: Angreifer könnten Sessions von Switches hijacken

  • Tipp

  • mad.de
  • 899 Aufrufe 1 Antwort

Diese Seite verwendet Cookies. Durch die Nutzung unserer Seite erklären Sie sich damit einverstanden, dass wir Cookies setzen. Weitere Informationen

  • Sicherheitsupdates Cisco: Angreifer könnten Sessions von Switches hijacken

    Cisco hat unter anderem in Routern und Switches Schwachstellen geschlossen. Für einige Geräte ist der Support aber bereits ausgelaufen.

    Angreifer könnten verschiedene Produkte des Netzwerkausrüsters Cisco attackieren und im schlimmsten Fall als Admin auf Geräte zugreifen. Sicherheitsupdates stehen zum Download bereit. Die Versionsnummern der abgesicherten Ausgaben stehen in den am Ende dieser Meldung verlinkten Warnmeldungen.

    Die gefährlichste Schwachstelle (CVE-2020-3297) betrifft Small Business Smart and Managed Switches. Aufgrund eines Schlupfloches im Session-Management des Web-Interfaces könnte ein entfernter Angreifer ohne Authentifizierung Zugriff erlangen. Dabei könnte er eine Admin-Session übernehmen. Das von der Lücke ausgehende Sicherheitsrisiko ist als "hoch" eingestuft.

    Abgesichert ist die Firmware-Version 2.5.5.47. Da der Support ausgelaufen ist, bekommen die folgenden Modelle das Update nicht:
    • Small Business 200 Series Smart Switches
    • Small Business 300 Series Managed Switches
    • Small Business 500 Series Stackable Managed Switches

    Weitere betroffene Produkte
    Der Schweregrad der verbleibenden Lücken ist mit der Einstufung "mittel" versehen. Angreifer könnten beispielsweise Digital Network Architecture ins Visier nehmen und auf eigentlich abgeschottete Daten zugreifen. Das Problem ist, dass einige unverschlüsselte Zugangsdaten nicht sicher genug gespeichert sind.

    Identity Services Engine, Small Business RV042 und RV042G Routers und Unified Communications Manager sind für XSS-Attacken anfällig. Durch das Ausnutzen einer Schwachstelle (CVE-2020-3432) in AnyConnect Secure Mobility Client für macOS könnte ein Angreifer Systemdateien manipulieren.

    Liste nach Bedrohungsgrad absteigend sortiert:
    • Small Business Smart and Managed Switches Session Management
    • Digital Network Architecture Center Information Disclosure
    • Unified Communications Products Cross-Site Scripting
    • Small Business RV042 and RV042G Routers Cross-Site Scripting
    • AnyConnect Secure Mobility Client for Mac OS File Corruption
    • Unified Communications Manager Stored Cross-Site Scripting
    • Unified Customer Voice Portal Information Disclosure
    • Identity Services Engine Stored Cross-Site Scripting

    Quelle: Sicherheitsupdates Cisco: Angreifer könnten Sessions von Switches hijacken | heise online
  • Cisco warnt vor Sicherheitslücken in Routern, Switches und AnyConnect VPN

    Sie erlauben Denial-of-Service-Angriffe und den Diebstahl vertraulicher Informationen. Der AnyConnect-Client für Windows gibt Hackern Zugriff auf das Betriebssystem mit Systemrechten. Cisco bietet Sicherheitspatches für alle Lücken an.

    Cisco hat mehrere Sicherheitsupdates veröffentlicht, die unter anderem Switches für kleine und mittlere Unternehmen, die Software DNA Center, Router mit StarOS und den AnyConnect VPN-Client für Windows betreffen. Angreifer sind unter Umständen in der Lage, ohne Eingabe von Anmeldedaten Switches per Denial-of-Service lahmzulegen.

    Dafür sind unter anderem die 250 Series Smart Switches, die 350 Series Smart Switches sowie Managed Switches der Serien 350, 550X, Small Business 200, Small Business 300 und Small Business 500 anfällig. Eine Schwachstelle erlaubt es, einen Neustart der Switches auszulösen.

    Updates erhalten allerdings nur vier Produktreihen: 250 Series Smart Switches, 350 Series Managed Switches, 350X Series Stackable Managed Switches, and 550X Series Stackable Managed Switches. Die anderen genannten Switches werden von Cisco nicht mehr unterstützt.

    Die Sicherheitslücke wird laut Cisco bisher nicht aktiv ausgenutzt. Entdeckt wurde sie bei internen Tests. Den Fehler mit der Kennung CVE-2020-3363 bewertet Cisco im zehnstufigen Common Vulnerability Scoring System mit 8,6 Punkten. Zudem ist nur IPv6- und kein IPv4-Traffic betroffen.

    Ein weiteres Loch steckt in der Automatisierungssoftware DNA Center vor Version 1.3.1.4. Sie gibt unter Umständen vertrauliche Informationen wie Konfigurationsdateien preis, weil Authentifizierungs-Tokens fehlerhaft verarbeitet werden. Ein Angreifer muss lediglich eine speziell gestaltete HTTPS-Anfrage an die Software schicken. Der CVSS-Score dieser Schwachstelle liegt bei 7,5 Punkten.

    Die StarOS-Software von Cisco wiederum ist aufgrund einer fehlerhaften IPv6-Implementierung anfällig für Denial-of-Service. Auch hier lässt sich ein Angriff ohne Eingabe von Anmeldedaten ausführen, was der Sicherheitslücke einen CVSS-Score von 8,6 beschert. Angreifbar sind beispielsweise die ASR 5000 Series Aggregation Services Router und ihre Virtualized Packet Core-Singe Instance (VPC-SI), sobald die Vector Packet Processing aktiv ist. Ab Werk ist diese Funktion jedoch abgeschaltet.

    Die Schwachstelle im AnyConnect-Client für Windows kann indes nur von authentifizierten, lokalen Angreifern ausgenutzt werden. Sie sind jedoch in der Lage, einen DLL-Hijacking-Angriff auszuführen und Schadcode mit Systemrechten einzuschleusen. Einfallstor ist hier eine speziell gestaltete IPC-Nachricht. Für AnyConnect steht die fehlerbereinigte Version 4.9.00086 zum Download bereit. Die Clients für macOS, Linux, iOS, Android und die Universal Windows Platform sind nicht betroffen.

    Quelle: Cisco warnt vor Sicherheitslücken in Routern, Switches und AnyConnect VPN | ZDNet.de