Business Security, Schutzprogramme

Cisco veröffentlicht Updates

Cisco fixt "High"-Lücken in Connected Mobile Experiences und AnyConnect Secure Mobility Client und warnt vor der Angreifbarkeit einiger älterer Router.

Netzwerkausrüster Cisco hat am vergangenen Mittwoch insgesamt 23 Security Advisories veröffentlicht. Vier von ihnen befassen sich mit Sicherheitslücken, von denen eine hohe Gefahr ausgehen soll (CVSS-Einstufung "High").

Sie stecken in älteren Routern der Small Business RV-Serie, die den End-of-Life-Status (EoL) erreicht haben, in Cisco Connected Mobile Experiences (CMX) sowie in mehreren Komponenten des Cisco AnyConnect Secure Mobility Clients für Windows-Systeme.

Router und CMX sind unter bestimmten Vorausssetzungen aus der Ferne angreifbar, der Angriff auf den Mobility Client müsste lokal erfolgen. Alle Angriffsszenarien erfordern eine initiale Authentifizierung des Angreifers.

Die übrigen 19 Advsiories befassen sich mit Lücken mittlerer Gefahreneinstufung, unter anderem in Webex Meetings und Teams, dem Firepower Management Center sowie diversen Routern. Die von "High"-Lücken betroffenen Produkte wurden jeweils auch gegen "Medium"-Gefahren abgesichert und tauchen daher in Ciscos Übersicht über die aktuellen "Medium"-Advisories nochmals auf; hier ist es somit sinnvoll, sich jeweils beide Advisories anzusehen.

In den meisten Fällen stehen Updates bereit. Die verwundbaren Router gehen allerdings leer aus, da sie den EoL-Status erreicht und daher nicht mehr von Cisco unterstützt werden. Cisco empfiehlt hier den Umstieg auf aktuellere Geräte, die weiterhin Updates erhalten.

Verwundbare Router: Cisco verweist auf EoL

Laut Cisco sind folgende Small Business-Geräte im EoL-Status von aktuellen Sicherheitslücken betroffen:

  • RV110W Wireless-N VPN Firewall
  • RV130 VPN Router
  • RV130W Wireless-N Multifunction VPN Router
  • RV215W Wireless-N VPN Router

Die Schwachstellen betreffen das webbasierte Management-Interface und könnten nach vorheriger Authentifizierung mit Zugriffsrechten eines normalen Nutzers missbraucht werden, um einen unerwarteten Neustart der Geräte zu provozieren, beliebigen Programmcode oder Befehle mit Root-Rechten auszuführen.

Zumindest über das Internet sind diese Angriffe nur möglich, wenn das Remote-Management-Feature aktiv ist, was laut Cisco standardmäßig nicht der Fall ist. Im lokalen Netzwerk hingegen lässt sich der Zugriff auf das verwundbare Interface offenbar nicht unterbinden. Cisco schreibt dazu: "The web-based management interface (...) is available through a local LAN connection, which cannot be disabled, or through the WAN connection if the remote management feature is enabled".

Weitere "High"-Lücken: Software-Updates verfügbar

Der Cisco AnyConnect Secure Mobility Client für Windows ist aufgrund der Lücke CVE-2021-1237 anfällig für einen lokalen DLL-Injection-Angriff – der setzt laut Cisco allerdings gültige Windows-Anmeldedaten voraus. Verwundbar sind alle Versionen vor der abgesicherten 4.9.04043.

In Cisco Connected Mobile Experiences (CMX) könnte ein authentifizierter Remote-Angreifer ohne Admin-Rechte dank CVE-2021-1144 die Passwörter beliebiger User des jeweiligen Systems ändern, um anschließend in deren Rolle zu schlüpfen. Laut Ciscos Advisory zu CVE-2021-1144 sind die CMX-Versionen 10.6.0, 10.6.1 und 10.6.2 betroffen. Ein Update ist verfügbar; auch hier liefert das Advisory weiterführende Informationen.

 

Quelle: heise online Redaktion

Weitere Informationen

Schutzprogramme

Zurück

Diesen Beitrag teilen
Weitere Meldungen zum Thema
oben