Die aktuellen Sicherheitspatches von Cisco-Hard-
und -Software sollten von Administratoren installiert werden - Angreifer
könnten sonst Netzwerke attackieren und haben in einigen Fällen
sogar die Möglichkeit, über Schadcodeausführung die
komplette Kontrolle zu übernehmen.
Der DNA Center Command Runner, SD-WAN
sowie der Smart Software Manager ist von als "kritisch"
eingestuften Schwachstellen betroffen. Angreifer könnten im
Falle von SD-WAN etwa vEdge Router und vManage Software attackieren.
Im webbasierten Management-Interface findet sich der verantwortliche
Fehler - durch das Versenden von präparierten Eingaben könnten
Angreifer hier Fehler auslösen. Bei einem erfolgreichen Angriff
auf die Lücken (CVE-2021-1260, CVE-2021-1261, CVE-2021-1262)
können laut Cisco Aktionen mit Root-Rechten ausgeführt
werden.
Zwei weitere Sicherheitslücken (CVE-2021-1300, CVE-2021-1301)
ermöglichen Angreifern die Auslösung eines Speicherfehlers
mittels manipuliertem IP-Datenverkehr - letztlich kann so auch wieder
Schadcode mit Root-Rechten auf Geräten ausgeführt werden.
Weitere Lücken im DNA Center Command Runner und Smart Software
Manager erlauben laut
eines Security-Advisory ebenfalls die Ausführung von Schadcode.
Data Center Network Manager und Web Security Appliance sind von
Sicherheitslücken mit dem Schweregrad "hoch" betroffen.
Erfolgreiche Attacken könnten hier zu DoS-Zuständen führen.
Mittels statischer Zugangsdaten wäre zudem ein Login beim Smart
Software Manager möglich.
In den auf Heise.de verlinkten Sicherheitswarnungen sind weitere
Informationen zu betroffenen Versionen und Sicherheitsupdates zu
finden.
(jb, hannover)
(siehe auch: Heise-News-Ticker)
Hannover · EDV-Beratung ·
Linux · Novell · Microsoft · Seminar ·
IT-Consult · Netzwerk · LPIC · CLE
|