Menü
Security

Patches: Cisco-Produkte offenbar nicht anfällig für CPU-Lücken Foreshadow/L1TF

Cisco veröffentlicht Sicherheitsupdates und nimmt Stellung zu den Prozessorlücken Foreshadow und L1TF.

vorlesen Drucken Kommentare lesen 2 Beiträge
Patches: Cisco-Produkte offenbar nicht anfällig für CPU-Lücke Foreshadow/L1TF

Einige Geräte und Software des Netzerkausrüsters Cisco sind verwundbar und Angreifer könnten beispielsweise Appliances via DoS-Angriff lahmlegen. Die betroffenen Produkte listet Cisco in seinem Sicherheitscenter auf.

In Adaptive Security Appliance (ASA) klaffen zwei mit dem Bedrohungsgrad "hoch" eingestufte Schwachstellen. In beiden Fällen sollen DoS-Attacken möglich sein. Wollen Angreifer die Lücke mit der Kennung CVE-2018-0296 ausnutzen, müssen sie lediglich eine präparierte URL an ein gefährdetes Gerät senden. Im anderen Fall kann sich ASA an TCP-Paketen verschlucken.

Eine weitere mit "hoch" eingestufte Lücke findet sich in Unified Communications Manager. Aufgrund einer unzureichenden Überprüfung von IPv4- oder IPv6-Paketen können Geräte ausfallen.

Die Foreshadow-Lücke (CVE-2018-3615) betrifft Intels SGX-Technologie. Da Geräte aus dem Hause des Netzwerkausrüsters SGX nicht nutzen, sind sie auch nicht von der Schwachstelle bedroht, versichert Cisco. Einschränkend führen sie auf, dass Cisco Unified Computing System Servers SGX unterstützen, die Nutzung liege aber in den Händen eines Admins.

Da Cisco-Produkte in sich geschlossene Systeme sind, kann man keinen eigenen Code ausführen. Das ist aber die Voraussetzung, für das Ausnutzen der L1TF-Lücken (CVE-2018-3620 und CVE-2018-3646 ). Theoretisch sind die Produkte also nicht direkt angreifbar. Eigenen Angaben zufolge sind die Prüfungen aber noch nicht abgeschlossen. Das von den CPU-Lücken ausgehende Risiko stuft Cisco bislang mit "mittel" ein.

Die Schwachstellen klaffen in verschiedenen CPUs von Intel. Infos zu den neuen Intel-CPU-Lücken wurden erst kürzlich veröffentlicht.

Darüber hinaus hat Cisco noch neun weitere Sicherheitswarnungen veröffentlicht. Darin stehen Infos zu Patches für unter anderem Email Security Appliance und das Betriebssystem IOS. Die Updates schließen vorwiegend DoS-Lücken. Kümmert sich ein Admin nicht um die Wartung, könnten sich Angreifer unter Umständen über die Schwachstellen auch höhere Rechte aneignen.

Liste nach Bedrohungsgrad absteigend sortiert:

(des)