Alert!

Sicherheitsupdates: Kritische Admin-Lücke mit Höchstwertung bedroht Cisco-Geräte

Der Netzwerkausrüster hat jede Menge Sicherheitslücken geschlossen. Erfolgreiche Attacken können gefährliche Auswirkungen haben.

Lesezeit: 3 Min.
In Pocket speichern
vorlesen Druckansicht Kommentare lesen 31 Beiträge
Von
  • Dennis Schirrmacher

Admins von Cisco-Hardware sollten ihre Geräte zügig auf den aktuellen Stand bringen. Vor allem im Netzwerkbetriebssystem IOS XE finden sich "kritische" Sicherheitslücken, über die Angreifer Schadcode auf Geräte ausführen könnten.

Als besonders gefährlich gilt eine Lücke (CVE-2021-34770 "kritisch") mit dem höchstmöglichen CVSS Score 10 von 10. Aufgrund einer Schwachstelle im Control-and-Provisioning-of-Wireless-Access-Points-Protokol (CAPWAP) müssten Angreifer Cisco zufolge lediglich eine präparierte CAPWAP-Anfrage an verwundbare Geräte schicken, um Schadcode mit Admin-Rechten ausführen zu können. Davon sind Catalyst 9000 Family Wireless Controller betroffen.

Zwei weitere kritische Lücken (CVE-2021-34727, CVE-2021-1619) betreffen die IOS-XE-Komponenten SD-WAN und NETCONF und RESTCONF. Nach erfolgreichen Attacken könnten Angreifer die Authentifizierung umgehen und einen DoS-Zustand erzeugen oder sogar eigenen Code mit Root-Rechten ausführen.

Der Bedrohungsgrad der verbleibenden Lücken ist mit "hoch" und "mittel" eingestuft. In den meisten Fällen könnten Angreifer Geräte via DoS-Attacke zum Absturz bringen. In einigen Fällen könnten sie aber auch höhere Nutzerrechte erlangen.

Liste nach Bedrohungsgrad absteigend sortiert:

(des)