Wie Cisco meldet, weist SD-WAN drei Command Injection-Schwachstellen auf, die als CVE-2021-1260, CVE-2021-1261 und CVE-2021-1262 verfolgt werden. Zusammen haben sie einen Schweregrad von 9,9 von 10. Mit anderen Worten: Es handelt sich um schwerwiegende Schwachstellen, die sofortiges Handeln erfordern. Und das, obwohl ein Angreifer im Internet eigentlich ein gültiges Passwort benötigt.
Die Einstufung des Schweregrads könnte auf die Auswirkungen zurückzuführen sein: „Ein erfolgreicher Exploit könnte es dem Angreifer ermöglichen, Root-Zugriff auf das betroffene System zu erlangen“, schreibt Cisco.
Das Problem betrifft Ciscos SD-WAN vBond Orchestrator Software, SD-WAN vEdge Cloud Router, SD-WAN vEdge Router, SD-WAN vManage Software und SD-WAN vSmart Controller Software.
Cisco SD-WAN leidet unter zwei weiteren Fehlern mit einem Schweregrad von 9,8, die als CVE-2021-1300 und CVE-2021-1301 verfolgt werden.
Diese Schädlinge erlauben es „einem nicht authentifizierten, entfernten Angreifer, Angriffe gegen ein betroffenes Gerät auszuführen“, so Cisco.
Sie betreffen die IOS XE SD-WAN Software, die SD-WAN vBond Orchestrator Software, SD-WAN vEdge Cloud Router, SD-WAN vEdge Router, SD-WAN vManage Software und SD-WAN vSmart Controller Software.
Mit einem Schweregrad von 9.6 könnte das Command Runner-Tool von Cisco DNA Center „einem authentifizierten, entfernten Angreifer ermöglichen, einen Command-Injection-Angriff durchzuführen.“ Es wird als CVE-2021-1264 verfolgt.
Auch hier benötigt der Angreifer eine korrekte Anmeldung, aber eine undichte Eingabevalidierung durch das Command-Runner-Tool könnte es dem Angreifer ermöglichen, beliebige CLI-Befehle auf von Cisco DNA Center verwalteten Geräten auszuführen, so Cisco.
Schließlich weist die Web-Benutzeroberfläche des Cisco Smart Software Manager Satellite einen Fehler mit dem Schweregrad 9.8 auf, weil Angreifer auch ohne Passwort bösartige Befehle einspeisen können.
Das Advisory besteht aus drei verschiedenen Fehlern, die als CVE-2021-1138, CVE-2021-1139 und CVE-2021-1140 verfolgt werden. Laut Cisco handelt es sich dabei um schwerwiegende Bugs, die ein sofortiges Update rechtfertigen.
„Ein Angreifer könnte diese Schwachstellen ausnutzen, indem er bösartige HTTP-Anfragen an ein betroffenes Gerät sendet. Ein erfolgreicher Exploit könnte dem Angreifer erlauben, beliebige Befehle auf dem zugrunde liegenden Betriebssystem auszuführen“, erklärte Cisco.
Die gute Nachricht ist, dass Cisco-Ingenieure bis auf eine alle kritischen Schwachstellen gefunden haben, während eine von einem Kunden gefunden wurde, der ein Problem gemeldet hat. Cisco war nicht bekannt, dass eine der Schwachstellen aktiv ausgenutzt wird.
Cisco hat im Januar 2021 Advisories für insgesamt 19 Bugs veröffentlicht. Neben den vier kritischen Schwachstellen gab es neun Schwachstellen mit hohem Schweregrad und 18 Schwachstellen mit mittlerem Schweregrad.
Einige Kunden sind möglicherweise bereits vor diesen Schwachstellen geschützt, da Cisco regelmäßig Releases mit Sicherheitsbehebungen herausgibt, bevor es Sicherheitslücken bekannt gibt.
Die Gigamon Visibility Platform ist der Katalysator für die schnelle und optimierte Bereitstellung des Datenverkehrs für Sicherheitstools, Netzwerkperformance- und Applikationsperformance-Monitoring. Erfahren Sie in diesem Webinar, wie Sie mit Gigamon-Lösungen die Effizienz ihrer Sicherheitsarchitektur steigern und Kosten einsparen können.
Laut CAM-Studie sehen 40 Prozent der Autofahrer vernetzte Fahrzeuge mit Software-Updates als Bedrohung an.
Wahlen in mehr als 60 Ländern und rund 2 Milliarden potenziellen Wählern, ist ein gefundenes…
Sie verfallen spätestens nach einer Stunde. Firefox 131 enthält zudem Fixes für 13 Anfälligkeiten, die…
Mobile Malware-Kampagne richtet sich gezielt gegen Banking-Apps.
Betroffen ist das Update KB5043145 für Windows 11 23H2 und 22H2. Es löst unter Umständen…
Sie erlaubt eine nicht autorisierte Ausweitung von Benutzerrechten. Microsoft stuft die Anfälligkeit bisher nicht als…