| In der Software Digital Network Architecture
(DNA) zum Überwachen und Verwalten von Netzwerken von Cisco klaffen
drei Sicherheitslücken. Angreifer können die Lücken
aus der Ferne ohne Authentifizierung ausnutzen. Zusätzlich veröffentlicht
Cisco weitere Sicherheitsupdates
für seine Produkte.
Cisco
warnt davor, dass ein Angreifer sich aufgrund von bislang undokumentierten
Standard-Log-in-Daten als Admin in DNA einloggen und Befehle mit
Root-Rechten ausführen kann. Bei der zweiten äußerst
kritischen Lücken, müssen Angreifer lediglich eine präparierte
URL an das DNA-Center schicken, um die volle Kontrolle zu übernehmen.
Erlangt ein Angreifer Zugriff auf den Service-Port vom Kubernetes-Container-Management-System,
so besteht die Möglichkeit Befehle
mit erhöhten Rechten auszuführen und Container zu
übernehmen.
Weitere Schwachstellen finden sich in Identity Services Engine
EAP TLS Certificate, IoT Field Network Director und Meeting Server
Media Services. Diese werden mit dem Bedrohungsgrad "hoch"
eingestuft. Diese Lücken können von Angreifern für
DoS-Angriffe ausgenutzt werden.
(pp, hannover)
(siehe auch Heise
News-Ticker:)
Hannover · EDV-Beratung ·
Linux · Novell · Microsoft · Seminar ·
IT-Consult · Netzwerk · LPIC · CLE
|