Alert!

Sicherheitsupdates: Cisco schließt VM-Ausbruch-Lücken mit Root-Zugriff

Der Netzwerkausrüster Cisco hat unter anderem in Enterprise NFV Infrastrucutre Software eine kritische Lücke geschlossen.

Lesezeit: 2 Min.
In Pocket speichern
vorlesen Druckansicht Kommentare lesen 6 Beiträge
Von
  • Dennis Schirrmacher

Ciscos Software zum Virtualisieren von Netzwerkfunktionen Enterprise NFV Infrastructure (NFVIS) ist verwundbar. Außerdem gibt es noch Sicherheitsupdates für den Open-Source-Virenscanner ClamAV, SD-WAN, Small Business RV Series Routers und TelePresence Collaboration Endpoint.

NFVIS ist über mehrere Schwachstellen attackierbar. Am gefährlichsten gilt eine "kritische" Lücke (CVE-2022-20777). An dieser Stelle könnte ein entfernter, aber authentifizierter Angreifer in einer virtuellen Maschine am Input/Output-Feature (NGIO) ansetzen, um mit Root-Zugriff ins Host-System auszubrechen.

Nutzen Angreifer zwei weitere Schwachstellen aus, könnten sie Kommandos mit Root-Rechten im Host-System ausführen (CVE-2022-20779 "hoch") oder Daten vom Host in eine VM leaken lassen (CVE-2022-20780 "hoch"). Die Entwickler geben an, die NFVIS-Version 4.7.1 gegen die geschilderten Attacken abgesichert zu haben.

Mehrere mit dem Bedrohungsgrad "mittel" eingestufte Schwachstellen im Virenscanner ClamAV könnten zu DoS-Attacken auf Cisco-Produkte führen. Der Scanner kommt beispielsweise bei Secure Endpoint for Windows zum Einsatz.

Small Business RV Series Router sind für Schadcode-Attacken anfällig. SD-WAN vManage Software könnte Daten leaken. Schwachstellen in TelePresence Collaboration Endpoint könnten Angreifer dafür missbrauchen, Opfer auf von ihnen kontrollierte Websites umzuleiten.

Weitere Informationen zu diesen Sicherheitslücken und Updates finden Admins in den verlinkten Warnmeldungen.

Liste nach Bedrohungsgrad absteigend sortiert:

(des)