Business Security

Sicherheitsupdates: Kritische Root-Lücken in SD-WAN-Routern von Cisco

Der Netzwerkausrüster Cisco hat in mehreren Produkten Sicherheitslücken geschlossen.

Admins von Cisco-Hard- und -Software sollten die aktuellen Sicherheitspatches installieren. Ansonsten könnten Angreifer Netzwerke attackieren und in einigen Fallen Schadcode ausführen und so die komplette Kontrolle übernehmen.

Befehle als Root ausführen

Als "kritisch" eingestufte Schwachstellen betreffen DNA Center Command Runner, SD-WAN und Smart Software Manager. Im Fall von SD-WAN könnten Angreifer beispielsweise vEdge Router und vManage Software attackieren.

Der Fehler findet sich im webbasierten Management-Interface. Aufgrund einer mangelnden Überprüfung könnten Angreifer durch das Versenden von präparierten Eingaben Fehler auslösen. Gelingt das Ausnutzen der Lücken (CVE-2021-1260, CVE-2021-1261, CVE-2021-1262), könnten Angreifer Cisco zufolge Aktionen mit Root-Rechten ausführen.

Über zwei weitere Schlupflöcher (CVE-2021-1300, CVE-2021-1301) ist es vorstellbar, dass Angreifer mittels manipuliertem IP-Datenverkehr einen Speicherfehler auslösen und so Schadcode mit Root-Rechten auf Geräten ausführen. 

Die Lücken in DNA Center Command Runner und Smart Software Manager können ebenfalls Schadcode auf Systeme durchlassen: Cisco Expressway Software TURN Server Configuration Issue.

Weitere Schwachstellen

Mit dem Schweregrad "hoch" eingestufte Sicherheitslücken betreffen unter anderem Data Center Network Manager und Web Security Appliance. Sind Attacken erfolgreich, kann das zum Beispiel zu DoS-Zuständen führen. Außerdem könnten sich Angreifer mittels statischer Zugangsdaten bei Smart Software Manager einloggen.

Außerdem gibt Cisco in einem Beitrag Tipps, wie Admins Expressway effektiv vor Zugriffen von außen absichern.

Zurück

Diesen Beitrag teilen
Weitere Meldungen zum Thema
oben