• IT-Karriere:
  • Services:

Cisco: Kritische Sicherheitslücke in mehreren Switches behoben

Dank CIA-Tools auf Wikileaks ein Leichtes: Über einen Fehler in IOS-Switches konnte Schadcode selbst von Amateuren direkt auf dem Gerät ausgeführt werden. Damit ist jetzt Schluss, denn Cisco hat diesen Fehler offenbar behoben.

Artikel veröffentlicht am ,
Über eine Sicherheitslücke konnte Schadcode auf Cisco-Switches ausgeführt werden.
Über eine Sicherheitslücke konnte Schadcode auf Cisco-Switches ausgeführt werden. (Bild: Oliver Nickel/Golem.de)

Der Netzwerkhersteller Cisco hat eine kritische Sicherheitslücke geschlossen, die mehr als 300 Switch-Modelle betrifft. Die verwundbare Stelle ist in einem Sicherheitsbericht auf der Cisco-Homepage als CVE-2017-3881 beschrieben. Im März 2017 hatte das Unternehmen den Fehler entdeckt. Er soll durch von der Central Intelligence Agency (CIA) geleakten Code ausgenutzt werden können, der im Rahmen des Vault-7-Projekts auf dem Onlineportal Wikileaks veröffentlicht wurde.

Stellenmarkt
  1. SCHUFA Holding AG, Wiesbaden
  2. Swiss Post Solutions GmbH, Bamberg, London (Großbritannien) (Home-Office)

Bei der Sicherheitslücke handelt es sich dem Bericht zufolge um einen Fehler im Cluster-Management-Protokoll (CMP), das von Cisco entwickelt und für Telnet-Sitzungen in Ciscos Router-Betriebssystemen IOS und IOS X verwendet wird. Das Problem: Mit dem auf Wikileaks veröffentlichten Code sollen auch Amateure auf betroffene Cisco-Geräte Zugriff erhalten können, solange diese für Telnet-Sitzungen konfiguriert sind.

Die Sicherheitslücke wird als sehr kritisch eingestuft

Nach dem Common Vulnerability Scoring System wurde die Sicherheitslücke mit der Punktzahl von 9,8 von 10 bewertet. Sie gilt daher als sehr kritisch. Der Zugriff über diesen Fehler hat es Angreifern ermöglicht, auf Geräten Code aus der Ferne mit erweiterten Rechten auszuführen.

Das Problem betraf laut der National Vulnerability Database Cisco-Switches der Reihen Catalyst Switches, Embedded Service 2020 Switches, Enhanced Layer 2 Etherswitch Service Module, Enhanced Layer 2/3 Etherswitch Service Module, Gigabit Ethernet Switch Module (CGESM) für HP, IE Industrial Ethernet Switches, ME 4924 10GE Switch, RF Gateway 10 und SM X Layer 2/3 Etherswitch Service Module. Der von Cisco ausgegebene Fix sollte diese Modelle für Remote-Sitzungen wieder sicher machen.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Hardware-Angebote
  1. (reduzierte Überstände, Restposten & Co.)

whitbread 10. Mai 2017

Andere Hersteller waren da deutlich schneller mit Patches nach der Vault-7-Veröffentlichung.


Folgen Sie uns
       


Surface Book 3 - Test

Das Surface Book ist einmal mehr ein exzellentes Notebook, das viele Nischen bedient. Allerdings hätten wir uns nach fünf Jahren ein wenig mehr Neues gewünscht.

Surface Book 3 - Test Video aufrufen
Core i5-10400F im Test: Intels Sechser für Spieler
Core i5-10400F im Test
Intels Sechser für Spieler

Hohe Gaming-Leistung und flott in Anwendungen: Ob der Core i5-10400F besser ist als der Ryzen 5 3600, wird zur Plattformfrage.

  1. Comet Lake S Wenn aus einer 65- eine 224-Watt-CPU wird
  2. Core i9-10900K & Core i5-10600K im Test Die Letzten ihrer Art
  3. Comet Lake Intels vPro-Chips takten höher

Unix: Ein Betriebssystem in 8 KByte
Unix
Ein Betriebssystem in 8 KByte

Zwei junge Programmierer entwarfen nahezu im Alleingang ein Betriebssystem und die Sprache C. Zum 50. Jubiläum von Unix werfen wir einen Blick zurück auf die Anfangstage.
Von Martin Wolf


    Mehrwertsteuersenkung: Worauf Firmen sich einstellen müssen
    Mehrwertsteuersenkung
    Worauf Firmen sich einstellen müssen

    Wegen der Mehrwertsteuersenkung müssen viele Unternehmen in kürzester Zeit ihre Software umstellen. Alle möglichen Sonderfälle müssen berücksichtigt werden, der Aufwand ist enorm.
    Von Boris Mayer

    1. Raumfahrt Vega-Raketenstart während Corona-Ausbruchs verschoben
    2. Corona Google und Microsoft starten Weiterbildungsprogramme
    3. Kontaktverfolgung Datenschützer kritisieren offene Gästelisten

      •  /