Cisco patcht Sicherheitslücken

Zahlreiche Produkte sind betroffen

Cisco Systems hat ein neues Sicherheitsupdate veröffentlicht, um bekannte Schwachstellen in einer Anzahl seiner Produkte zu patchen, die für eine DDoS-Attacke (Distributed Denial of Service) anfällig waren. Die Schwachstelle wurde in einem Kryptografie-Modul eines Drittherstellers gefunden. Es kommt in den Produkten Cisco IOS und Cisco IOS XR, den Appliances Cisco PIX und ASA, dem Cisco Firewall Module und Ciscos Unified Call Manager zum Einsatz, wie ein offizielles Advisory bestätigt.

„Wegen dieser Schwachstellen könnten Hacker kleine Datenpakete durch die Router schicken, um das Netzwerk wegen einer DOS-Attacke abzuschalten“, warnt Johannes Ullrich, Forschungsleiter am Sans Institute, das bereits am Mittwoch eine Sicherheitswarnung herausgegeben hatte. „Bei den meisten DOS-Attacken wird einfach mehr Traffic gesendet, als das Netzwerk verarbeiten kann. In diesem Fall aber muss der Angreifer nur einige wenige Pakete senden. Dadurch wird weniger Bandbreite benötigt, und es können mehr Angriffe gefahren werden.“

Die Sicherheitslücken können ohne gültigen Nutzernamen oder Passwort ausgenutzt werden, da bei einigen älteren Cisco-Produkten die Verschlüsselung der Bibliotheken voreingestellt ist. Cisco weist darauf hin, dass Angreifer zwar auf diese Art eine DOS-Attacke starten könnten, dass es aber bisher keine Hinweise darauf gebe, dass eine solche Attacke stattgefunden hat.

Cisco hatte in diesem Jahr bereits verschiedenen Sicherheitshinweise bezüglich seiner Router herausgeben müssen. Im Januar hatte der Netzwerkausrüster drei Sicherheitsschwachstellen in seiner Software für Router und Switches gemeldet. Und im Februar waren Ciscos Kunden gewarnt worden, dass die Sicherheitstechnologie in den Routern für Angriffe von Hackern anfällig sein könnte.

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Cisco patcht Sicherheitslücken

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *