850.000 Cisco-Geräte von Schwachstelle betroffen

Sie erlaubt das Auslesen des Speichers und damit den Diebstahl vertraulicher Daten. Der Fehler steckt im Protokoll Internet Key Exchange Version 1. Cisco findet ihn bei der Analyse der im August veröffentlichten NSA-Hackertools.

Cisco hat bei der Analyse der NSA-Hackertools, die die Hackergruppe Shadow Brokers im August veröffentlicht hatte, eine neue Sicherheitslücke in seiner Router- und Firewallsoftware IOS gefunden, wie Security Week berichtet. Einem Scan der Shadowserver Foundation zufolge sind fast 850.000 Cisco-Geräte weltweit betroffen.

Cisco selbst stuft das von der Schwachstelle ausgehende Risiko als hoch ein. Die Anfälligkeit steckt im Protokoll Internet Key Exchange Version 1 (IKEv1) unter Cisco IOS, Cisco IOS XE und Cisco IOS XR. Ein Angreifer kann demnach auch ohne Eingabe von gültigen Anmeldedaten Speicherinhalte auslesen und an vertrauliche Informationen gelangen.

Die Karte zeigt an, wo sich die derzeit rund 850.000 anfälligen Cisco-Geräte befinden (Bild: Shadowserver Foundation).Die Karte zeigt an, wo sich die derzeit rund 850.000 anfälligen Cisco-Geräte befinden (Bild: Shadowserver Foundation).Der Fehler lässt sich mithilfe speziell gestalteter IKEv1-Pakte ausnutzen, die an ein anfälliges Gerät geschickt werden, dass IKEv1-Sicherheitsanfragen akzeptiert. Cisco weist darauf hin, dass unter IOS und IOS XE IKEv1 auch dann automatisch aktiviert wird, wenn IKEv2 konfiguriert wurde.

Dem Scan zufolge befinden sich die meisten anfälligen Cisco-Router in den USA. Dort lokalisierte die Shadowserver Foundation 256.600 eindeutige IP-Adressen von Cisco-Geräten. In Russland sind fast 44.000 Geräte betroffen, in Großbritannien weitere 42.447 und in Kanada rund 41.500. Deutschland liegt mit rund 35.500 unsicheren Cisco-Geräten auf dem fünften Platz.

Da die Scans regelmäßig neu gestartet werden können sich diese Zahlen in den kommenden Tagen allerdings noch verändern. Zwischen dem 20. und 23. September kamen rund 10.000 neue Geräte hinzu.

„Das Problem scheint derzeit auf Cisco beschränkt zu sein“, schreibt die Shadowserver Foundation in einem Blogeintrag. „In den Scan-Ergebnissen haben wir keinen anderen Hersteller gesehen, es ist aber auch kein endgültiger Test.“ Für weitere Details verweist die Shadowserver Foundation auf Ciscos Sicherheitswarnung.

HIGHLIGHT

Von der APP-Economy zur API-Economy

Seit Smartphones den Markt erobert haben, gehören Apps zu unserem Alltag, und zwar in den verschiedensten Bereichen. Während sich Unternehmen derzeit mehr mit ihrer App-Strategie beschäftigen, beginnen innovativere Firmen damit, sich eine besser definierte Strategie zuzulegen, die sogenannte Apifizierungsstrategie des Geschäfts.

Tipp: Kennen Sie die berühmtesten Hacker? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Neueste Kommentare 

1 Kommentar zu 850.000 Cisco-Geräte von Schwachstelle betroffen

Kommentar hinzufügen
  • Am 24. September 2016 um 13:27 von ÄWunderKunde

    Und was soll ich jetzt als betroffener Cisco-Router-Besitzer machen?

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *