Mehrere Schwachstellen in SD-WAN vManage Software sind mit dem Bedrohungsgrad "kritisch" eingestuft. Einige der Lücken existieren aber nur, wenn die Cluster-Option aktiv ist. Das können Admins in den Einstellungen unter "Cluster Management" prüfen.
Admin- und Root-Lücken
Nutzen Angreifer die Schwachstellen erfolgreich aus, könnten sie unter anderem Admin-Accounts erstellen. Die Schwachstellen fußen auf unzureichenden Überprüfungen von Eingaben. So könnten Angreifer Systeme mit bestimmten Anfragen attackieren.
Eine Lücke in HyperFlex HX gilt ebenfalls als "kritisch". Auch hier könnten Eingaben von Angreifern auf Systeme gelangen und dort Fehler auslösen. In einem Fall kann das dazu führen, dass Angreifer Befehle mit Root-Rechten ausführen könnten.
Gefährliche Befehle ausführen
Mit dem Bedrohungsgrad "hoch" versehene Lücken gefährden unter anderem AnyConnect, einige Wireless Access Points der Small-Business-Serie und Enterprise NFV. Setzen Angreifer erfolgreich an den Schwachstellen an, könnten sie Sicherheitsmechanismen umgehen oder Befehle ausführen.
Des Weiteren hat Cisco noch Produkte wie Content Security Management und Web Security Appliance abgesichert. Hier könnten Angreifer beispielsweise DoS-Attacken ausführen und Informationen leaken.
Für macOS gibt es noch einen Sicherheitshinweis, wenn AnyConnect Secure Mobility Client bis einschließlich Version 4.10.00093 zum Einsatz kommt.
Quelle: heise Online Redaktion