Business Security

Cisco entdeckt Sicherheitslücke in ioS

Cisco-Geräte sind angreifbar für Schadcode. Die dafür genutzten Schwachstellen befinden sich im SNMP-Subsystem von Ciscos IOS-Betriebssystemen für Router und Switches. Damit sind alle bisherigen SNMP-Versionen betroffen. Bereits im vergangenen Jahr war Cisco von großen Problemen durch Sicherheitslücken betroffen, die durch Veröffentlichungen von NSA-Exploits durch die Hackergruppe Shadow Brokers entstanden.

Fehler im SNMP-Subsystem

Cisco warnt vor Schwachstellen in IOS und IOS XE. Wie zdnet.de dazu berichtete, ermöglichen die Lücken die Remotecodeausführung. Daneben könnten Angreifer auch einen Reload des Systems veranlassen.

Die Fehler sind im SNMP-Subsystem (Simple Network Management Protocol) von Cisco IOS und IOS XE, den Betriebssystemen von Routern und Switches des Netzwerkspezialisten. Die Lücken könnten wie es heißt über ein entsprechend präpariertes SNMP-Packet über IPv4 oder IPv6 an ein System geschickt werden.

Basis der Schwachstellen ist ein Speicherüberlauf im SNMP-Subsystem. Betroffene Versionen sind 1, 2c und 3. Ein Angriff auf ältere Versionen erfordert, dass dem Angreifer ein SNMP-Community-String für das betreffende System bekannt sein muss. Die SNMP Version 3 erfordert  das Wissen über die Nutzer-Anmeldedaten. Im Falle eines erfolgreichen Angriffs ist es möglich beliebigen Programmcode auszuführen und das System komplett zu kontrollieren.

Hersteller kündigte Updates an

Alle bisherigen Geräte von Cisco IOS und IOS XE. Der Hersteller hat Software-Updates zur Behebung dieser Schwachstellen angekündigt. Bis zu ihrer Veröffentlichung legt er Workarounds nahe, um das Risiko zu verringern.

Betroffene bitte melden

Wird eine Lücke tatsächlich ausgenutzt, wird ein Reload des Geräts angestoßen sowie die Ausgabe einer Fehlerdatei. Betroffene sollen sich an das Cisco Technical Assistance Center (TAC) wenden, um die Datei untersuchen und feststellen zu lassen, ob das Gerät kompromittiert wurde.

Cisco empfiehlt

Als vorläufigen Workaround empfiehlt der Netzwerkspezialist Administratoren, den SNMP-Zugang auf Nutzer zu beschränken, denen sie vollständig vertrauen. Um das Risiko abzuschwächen, könnten sie außerdem MIBs deaktivieren, die in seinem Sicherheitsadvisory aufgeführt sind.

 

Zurück

Diesen Beitrag teilen
Weitere Meldungen zum Thema
oben