850.000 Cisco-Geräte von Schwachstelle betroffen

von Stefan Beiersmann am , 08:20 Uhr

Sie erlaubt das Auslesen des Speichers und damit den Diebstahl vertraulicher Daten. Der Fehler steckt im Protokoll Internet Key Exchange Version 1. Cisco findet ihn bei der Analyse der im August veröffentlichten NSA-Hackertools.

Cisco hat bei der Analyse der NSA-Hackertools, die die Hackergruppe Shadow Brokers im August veröffentlicht hatte, eine neue Sicherheitslücke in seiner Router- und Firewallsoftware IOS gefunden, wie Security Week [1] berichtet. Einem Scan der Shadowserver Foundation [2] zufolge sind fast 850.000 Cisco-Geräte weltweit [3] betroffen.

Cisco selbst stuft das von der Schwachstelle ausgehende Risiko als hoch ein [4]. Die Anfälligkeit steckt im Protokoll Internet Key Exchange Version 1 (IKEv1) unter Cisco IOS, Cisco IOS XE und Cisco IOS XR. Ein Angreifer kann demnach auch ohne Eingabe von gültigen Anmeldedaten Speicherinhalte auslesen und an vertrauliche Informationen gelangen.

Die Karte zeigt an, wo sich die derzeit rund 850.000 anfälligen Cisco-Geräte befinden (Bild: Shadowserver Foundation). [5]Die Karte zeigt an, wo sich die derzeit rund 850.000 anfälligen Cisco-Geräte befinden (Bild: Shadowserver Foundation).Der Fehler lässt sich mithilfe speziell gestalteter IKEv1-Pakte ausnutzen, die an ein anfälliges Gerät geschickt werden, dass IKEv1-Sicherheitsanfragen akzeptiert. Cisco weist darauf hin, dass unter IOS und IOS XE IKEv1 auch dann automatisch aktiviert wird, wenn IKEv2 konfiguriert wurde.

Dem Scan zufolge befinden sich die meisten anfälligen Cisco-Router in den USA. Dort lokalisierte die Shadowserver Foundation 256.600 eindeutige IP-Adressen von Cisco-Geräten. In Russland sind fast 44.000 Geräte betroffen, in Großbritannien weitere 42.447 und in Kanada rund 41.500. Deutschland liegt mit rund 35.500 unsicheren Cisco-Geräten auf dem fünften Platz.

Da die Scans regelmäßig neu gestartet werden können sich diese Zahlen in den kommenden Tagen allerdings noch verändern. Zwischen dem 20. und 23. September kamen rund 10.000 neue Geräte hinzu.

„Das Problem scheint derzeit auf Cisco beschränkt zu sein“, schreibt die Shadowserver Foundation in einem Blogeintrag. „In den Scan-Ergebnissen haben wir keinen anderen Hersteller gesehen, es ist aber auch kein endgültiger Test.“ Für weitere Details verweist die Shadowserver Foundation auf Ciscos Sicherheitswarnung.

ANZEIGE

Sie haben Optimierungsbedarf bei Ihren Logistikprozessen? [6]

Die Lösung lautet: Dokumentenmanagement. Erfahren Sie im kostenlosen E-Book, wie ein Dokumentenmanagement-System (DMS) Ihnen helfen kann, Ihre Logistikprozesse zu verbessern – von der Artikelnummer bis zur Zustellung. Lesen Sie außerdem, wie Sie ein DMS auch im laufenden Betrieb zeit- und kostensparend implementieren können.

Tipp: Kennen Sie die berühmtesten Hacker? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de. [7]

Artikel von ZDNet.de: http://www.zdnet.de

URL zum Artikel: http://www.zdnet.de/88279438/860-000-cisco-geraete-von-schwachstelle-betroffen/

URLs in this post:

[1] Security Week: http://www.securityweek.com/over-840000-cisco-devices-affected-nsa-linked-flaw

[2] Shadowserver Foundation: http://blog.shadowserver.org/2016/09/20/isakmp-scanning-and-potential-vulnerabilities/

[3] 850.000 Cisco-Geräte weltweit: https://isakmpscan.shadowserver.org/

[4] als hoch ein: https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160916-ikev1

[5] Image: http://www.zdnet.de/wp-content/uploads/2016/09/cisco-karte-shadow-foundation.jpg

[6] Sie haben Optimierungsbedarf bei Ihren Logistikprozessen?: http://smart.kyoceradocumentsolutions.de/e-books/von-artikelnummer-bis-zustellung-so-verbessern-sie-mit-dms-ihre-logistikprozesse-von-a-bis-z/?utm_source=netmediaeurope&utm_medium=display&utm_content=text-picture&utm_campaign=cf

[7] Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.: http://www.silicon.de/survey/die-beruehmtesten-hacker