Alert!

Cisco: Teils hochriskante Lücken in mehreren Produkten abgedichtet

Cisco-Administratoren bekommen über die Ostertage Arbeit: Der Hersteller hat in diversen Produkten Sicherheitslücken entdeckt. Updates sollen sie schließen.

In Pocket speichern vorlesen Druckansicht 9 Kommentare lesen

(Bild: heise online)

Lesezeit: 3 Min.
Von

Der Netzwerkausrüster Cisco hat kurz vor dem Osterwochenende Aktualisierungen für zahlreiche Produkte veröffentlicht, die teils hochriskante Sicherheitslücken darin schließen. IT-Verantwortliche sollten die bereitstehenden Aktualisierungen zügig installieren.

In der webbasierten Verwaltungsoberfläche von Ciscos Secure Networks Analytics können authentifizierte Angreifer aus dem Netz beliebigen Code auf dem darunterliegenden Betriebssystem als Administrator ausführen und so ein System kompromittieren. Der Fehler geht auf unzureichende Filterung von gesendeten Daten zurück. Die Lücke lässt sich Ciscos Meldung zufolge durch das Senden manipulierter HTTP-Anfragen missbrauchen (CVE-2023-20102, CVSS 8.8, Risiko "hoch").

Lokal angemeldete Nutzer könnten aufgrund mehrerer Lücken in der eingeschränkten Shell von Ciscos Evolved Programmable Network Manager (EPNM), Ciscos Identity Services Engine (ISE) und Cisco Prime Infrastructure ihre Rechte auf root im unterliegenden Betriebssystem ausweiten (CVE-2023-20121, CVE-2023-20122, CVSS 7.8, hoch). Zudem können mehrere Sicherheitslücken im webbasierten Web-Interface von Ciscos Small Business RV320 und RV325 Dual Gigabit WAN VPN-Routern authentifizierten Angreifern aus dem Netz dazu dienen, beliebige Befehle an das Betriebssystem einzuschleusen und sie ausführen zu lassen (CVE-2023-20117, CVE-2023-20128, CVSS 7.2, hoch).

Das Risiko der zahlreichen weiteren Schwachstellen stufen Ciscos IT-Experten als weniger gravierend ein. Sie haben einen mittleren Bedrohungsgrad. Zudem liefert Cisco eine Anleitung zur Härtung der Konfiguration der Cisco-Meraki-Status-Seite.

Die Liste an Sicherheitsupdates und betroffener Geräte ist etwas länger:

IT-Verantwortliche sollten die Sicherheitsmeldungen von Cisco zu den in der Organisation eingesetzten Produkten lesen und die bereitgestellten Aktualisierungen respektive temporäre Gegenmaßnahmen anwenden. Vor rund einem Monat hatte Cisco mit Sicherheitsupdates unter anderem Schwachstellen in den IP-Telefonen abgedichtet, die Angreifer als root-Nutzer attackieren konnten.

(dmk)