zurück zum Artikel

Sicherheitsupdates Cisco: Access Points und Switches für DoS-Attacken anfällig

Sicherheitsupdates Cisco: Access Points und Switches für DoS-Attacken anfällig

Der Netzwerkausrüster Cisco hat abgesicherte Software-Versionen für verschiedene Access Points und Switches veröffentlicht. Keine der Lücken gilt als kritisch.

Admins, die Netzwerke mit Cisco-Geräten verwalten, sollten prüfen, ob alle Access Points und Switches auf dem aktuellen Stand sind. Aufgrund von verwundbarer Software könnten Angreifer Geräte unter anderem aus der Ferne attackieren und via DoS-Angriff lahmlegen. In seinem Sicherheitscenter listet Cisco die betroffenen Geräte auf [1].

Das Firewallbetriebssystem FXOS und das Netzwerkbetriebssystem NX-OS sind über eine Sicherheitslücke (CVE-2018-0395) angreifbar, die nur knapp an der Einstufung "kritisch" vorbeischrammt und mit dem Bedrohungsgrad "hoch" versehen ist. Um die DoS-Schwachstelle auszunutzen, müssen Angreifer lediglich präparierte Link-Layer-Discover-Protocol-Pakete (LLDP) an betroffene Geräte schicken. Anschließend kommt es Cisco zufolge zu einem Reload. Softwareupdates lösen die Problematik.

Für DoS-Angriffe sind ebenfalls Access Points mit IOS und aus der Aironet-Reihe, einige Switches der Nexus-Serie und Wireless LAN Controller anfällig. Wireless LAN Controller ist darüber hinaus noch für weitere Angriffe empfänglich und Angreifer könnten Informationen abziehen oder sich höhere Rechte aneignen.

Liste nach Bedrohungsgrad absteigend sortiert:

(des [17])


URL dieses Artikels:
http://www.heise.de/-4194696

Links in diesem Artikel:
[1] https://tools.cisco.com/security/center/publicationListing.x
[2] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20181017-fxnx-os-dos
[3] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20181017-wlc-capwap-dos
[4] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20181017-nexus-ptp-dos
[5] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20181017-nxos-snmp
[6] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20181017-wlc-gui-privesc
[7] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20181017-wlc-capwap-memory-leak
[8] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20181017-ap-ft-dos
[9] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20181017-cpca-csrf
[10] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20181017-wlc-traversal
[11] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20181017-sm-xss
[12] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20181017-aironet-dos
[13] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20181017-wlan-escalation
[14] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20181017-nfvis-csrf
[15] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20181017-wlc-id
[16] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20181017-wlan-xss
[17] mailto:des@heise.de