Cisco findet kritische Schwachstellen in IOS und IOS XE

Cisco warnt vor Schwachstellen in IOS und IOS XE, die Remotecodeausführung ermöglichen. Angreifer könnten auch den Reload eines betroffenen Systems veranlassen.

Die Fehler stecken im SNMP-Subsystem (Simple Network Management Protocol) von Cisco IOS und IOS XE, den Betriebssystemen von Routern und Switches des Netzwerkspezialisten. Ein Angreifer könnte die Sicherheitslöcher ausnutzen, indem er ein entsprechend präpariertes SNMP-Packet über IPv4 oder IPv6 an ein betroffenes System schickt.

Den Schwachstellen liegt ein Speicherüberlauf im SNMP-Subsystem zugrunde. Sie betreffen die Versionen 1, 2c und 3 und damit alle bisherigen SNMP-Versionen. Bei den beiden älteren Versionen muss dem Angreifer ein SNMP-Community-String für das betreffende System bekannt sein, bei SNMP Version 3 muss er über Nutzer-Anmeldedaten des betroffenen Systems verfügen. Ein erfolgreicher Exploit würde ihm erlauben, beliebigen Programmcode auszuführen und volle Kontrolle über das betreffende System zu erlangen.

Gefährdet sind laut Cisco Geräte, die mit einem von neun verschiedenen MIBs konfiguriert sind. Eine MIB (Management Information Base) ist eine Datenbank der verwaltbaren Objekte auf einem Gerät. Die Schwachstellen betreffen alle bisherigen Releases von Cisco IOS und IOS XE. Der Hersteller hat Software-Updates zur Behebung dieser Schwachstellen angekündigt. Bis zu ihrer Veröffentlichung legt er Workarounds nahe, um das Risiko zu verringern.

Die Ausnutzung der Schwachstellen verursacht den Reload des betreffenden Geräts und die Ausgabe einer Fehlerdatei. Betroffene sollen sich an das Cisco Technical Assistance Center (TAC) wenden, um die Datei untersuchen und feststellen zu lassen, ob das Gerät kompromittiert wurde.

Als vorläufigen Workaround empfiehlt der Netzwerkspezialist Administratoren, den SNMP-Zugang auf Nutzer zu beschränken, denen sie vollständig vertrauen. Um das Risiko abzuschwächen, könnten sie außerdem MIBs deaktivieren, die in seinem Sicherheitsadvisory aufgeführt sind.

Im letzten Jahr bestätigte Cisco Sicherheitslücken in seinen Produkten, die durch die von der Hackergruppe Shadow Brokers veröffentlichten NSA-Exploits ausgenutzt werden konnten. Konkret warnte es vor einer Zero-Day-Lücke. Nach Analyse der NSA-Hackertools stieß der Hersteller später auf eine neue IOS-Sicherheitslücke, von der weltweit 850.000 Cisco-Geräte betroffen waren.

Tipp: Wissen Sie alles über Edward Snowden und die NSA? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

ZDNet.de Redaktion

Recent Posts

AMD steigert Umsatz und Gewinn im ersten Quartal

Server-CPUs und Server-GPUs legen deutlich zu. Das Gaming-Segment schwächelt indes.

59 Minuten ago

Google stopft schwerwiegende Sicherheitslöcher in Chrome 124

Zwei Use-after-free-Bugs stecken in Picture In Picture und der WebGPU-Implementierung Dawn. Betroffen sind Chrome für…

2 Tagen ago

Studie: 91 Prozent der Ransomware-Opfer zahlen Lösegeld

Die durchschnittliche Lösegeldzahlung liegt bei 2,5 Millionen Dollar. Acht Prozent der Befragten zählten 2023 mehr…

2 Tagen ago

DMA: EU stuft auch Apples iPadOS als Gatekeeper ein

Eine neue Analyse der EU-Kommission sieht vor allem eine hohe Verbreitung von iPadOS bei Business-Nutzern.…

2 Tagen ago

Chips bescheren Samsung deutlichen Gewinnzuwachs

Das operative Ergebnis wächst um fast 6 Billionen Won auf 6,64 Billionen Won. Die Gewinne…

2 Tagen ago

Chrome: Google verschiebt das Aus für Drittanbietercookies

Ab Werk blockiert Chrome Cookies von Dritten nun frühestens ab Anfang 2025. Unter anderem gibt…

3 Tagen ago