850.000 Cisco-Geräte von Schwachstelle betroffen

Sie erlaubt das Auslesen des Speichers und damit den Diebstahl vertraulicher Daten. Der Fehler steckt im Protokoll Internet Key Exchange Version 1. Cisco findet ihn bei der Analyse der im August veröffentlichten NSA-Hackertools.

Cisco hat bei der Analyse der NSA-Hackertools, die die Hackergruppe Shadow Brokers im August veröffentlicht hatte, eine neue Sicherheitslücke in seiner Router- und Firewallsoftware IOS gefunden, wie Security Week berichtet. Einem Scan der Shadowserver Foundation zufolge sind fast 850.000 Cisco-Geräte weltweit betroffen.

Cisco selbst stuft das von der Schwachstelle ausgehende Risiko als hoch ein. Die Anfälligkeit steckt im Protokoll Internet Key Exchange Version 1 (IKEv1) unter Cisco IOS, Cisco IOS XE und Cisco IOS XR. Ein Angreifer kann demnach auch ohne Eingabe von gültigen Anmeldedaten Speicherinhalte auslesen und an vertrauliche Informationen gelangen.

Die Karte zeigt an, wo sich die derzeit rund 850.000 anfälligen Cisco-Geräte befinden (Bild: Shadowserver Foundation).Die Karte zeigt an, wo sich die derzeit rund 850.000 anfälligen Cisco-Geräte befinden (Bild: Shadowserver Foundation).Der Fehler lässt sich mithilfe speziell gestalteter IKEv1-Pakte ausnutzen, die an ein anfälliges Gerät geschickt werden, dass IKEv1-Sicherheitsanfragen akzeptiert. Cisco weist darauf hin, dass unter IOS und IOS XE IKEv1 auch dann automatisch aktiviert wird, wenn IKEv2 konfiguriert wurde.

Dem Scan zufolge befinden sich die meisten anfälligen Cisco-Router in den USA. Dort lokalisierte die Shadowserver Foundation 256.600 eindeutige IP-Adressen von Cisco-Geräten. In Russland sind fast 44.000 Geräte betroffen, in Großbritannien weitere 42.447 und in Kanada rund 41.500. Deutschland liegt mit rund 35.500 unsicheren Cisco-Geräten auf dem fünften Platz.

Da die Scans regelmäßig neu gestartet werden können sich diese Zahlen in den kommenden Tagen allerdings noch verändern. Zwischen dem 20. und 23. September kamen rund 10.000 neue Geräte hinzu.

„Das Problem scheint derzeit auf Cisco beschränkt zu sein“, schreibt die Shadowserver Foundation in einem Blogeintrag. „In den Scan-Ergebnissen haben wir keinen anderen Hersteller gesehen, es ist aber auch kein endgültiger Test.“ Für weitere Details verweist die Shadowserver Foundation auf Ciscos Sicherheitswarnung.

HIGHLIGHT

Open Telekom Cloud: Ressourcen auf Abruf

Von Capex zu Opex: Mit IT-Kapazitäten aus der Cloud statt von eigenen Servern verwandeln Unternehmen gerade verstärkt starre Investitionskosten in dynamische Ausgaben, die sich dem Geschäftsverlauf anpassen – und werden damit flexibler. Immer beliebter: Infrastructure-as-a-Service (IaaS) aus der Open Telekom Cloud.

Tipp: Kennen Sie die berühmtesten Hacker? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Themenseiten: Cisco, Router, Security, Sicherheit, Überwachung

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Stefan Beiersmann
Autor: Stefan Beiersmann
Freier Mitarbeiter
Stefan Beiersmann
Whitepaper

ZDNet für mobile Geräte
ZDNet-App für Android herunterladen Lesen Sie ZDNet-Artikel in Google Currents ZDNet-App für iOS

Artikel empfehlen:

Neueste Kommentare 

1 Kommentar zu 850.000 Cisco-Geräte von Schwachstelle betroffen

Kommentar hinzufügen
  • Am 24. September 2016 um 13:27 von ÄWunderKunde

    Und was soll ich jetzt als betroffener Cisco-Router-Besitzer machen?

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *