Prof. Dr. G. Hellberg EDV Beratung und Softwareengineering seit 1984
Mailadresse fuer Kontaktaufnahme
NewsNews
 
Die Hellberg EDV Beratung ist SuSE Business Partner
 
Professor Hellberg ist Certified Novell InstructorDie Hellberg EDV Beratung ist Novell Business Partner
 
Die Hellberg EDV Beratung ist Microsoft Partner
 
GDATA Software
 
News

Das Telekommunikationsunternehmen Cisco warnt vor vier Sicherheitslücken in seinem Hard- und Software-Portfolio und stuft dabei zwei Lücken, die beide einen CVSS Score von 10/10 (Base) aufweisen, als besonders kritisch ein. Bis dato soll keine der Lücken im Fokus von Angreifern stehen; dennoch sollten Nutzer, da das Angriffsrisiko Cisco zufolge sehr hoch ist, die Sicherheitspatches zügig einspielen.

In der Identity Services Engine (ISE) findet sich in den Versionen 1.1 oder später, 1.2.0 vor Patch 17, 1.2.1 vor Patch acht, 1.3 vor Patch fünf und 1.4 vor Patch vier eine der kritischen Lücken. Cisco warnt, dass Angreifer in den Fällen aus der Ferne auf betroffene Geräte zugreifen und diese möglicherweise sogar komplett übernehmen können. Das Admin-Portal soll dabei als Einfallstor dienen. Cisco erläutert nicht, wie das Angriffsszenario im Detail aussieht.

In den Wireless-Controllern 2500 Series, 5500 Series und 8500 Series, wenn auf diesen Ciscos Wireless-LAN-Controller-Software (WLC) ab den Versionen 7.6.120.0, 8.0 oder 8.1 läuft, klafft die zweite kritische Lücke. Über die Schwachstelle sollen Angreifer die Konfiguration eines betroffenen Gerätes modifizieren und die Steuerung übernehmen können, was Cisco zufolge ohne Authentifikation gelingt. Tiefergehende Details zum Angriff fehlen an dieser Stelle ebenfalls.

Um sich abzusichern sollte, wer einen der Access Points Aironet 1830e, 1830i, 1850e oder 1850i besitzt, ein Update der Firmware durchführen, da die Geräte statische Passwörter aufweisen. Über einen Standard-Account, der bei der Installation des Access Points erzeugt wird, soll ein Angreifer sich einloggen können. Er hat in diesem Fall Cisco zufolge aber keine Admin-Rechte.

Das Unternehmen stuft eine zweite Lücke in der ISE mit mittel ein. Von dieser sollen ausschließlich Versionen bis 2.0 betroffen sein. Ein Angreifer kann sich über die Schwachstelle Admin-Rechte erschleichen und Cisco zufolge Webseiten, die für Admins mit höheren Rechten bestimmt sind, aufrufen. Cisco nennt dafür einen Filter, der Web-Ressourcen für Admins mit unterschiedlichen Rechten nicht korrekt verarbeitet, als Auslöser.

(mt, hannover)

(siehe auch heise-News-Ticker:)

Hannover · EDV-Beratung · Linux · Novell · Microsoft · Seminar · IT-Consult · Netzwerk · LPIC · CLE