Netzwerkadministratoren sollten nun schnell handeln. Damit Angreifer nicht an den Schwachstellen von Cisco-Geräten ansetzen können ist es wichtig die Software umgehend auf den neuesten Stand zu bringen. Die meisten Geräte stürzen nach erfolgreichen Attacken ab.
Informationen zu betroffenen Geräten
Die Auflistung der betroffenen Geräte sprengt den Rahmen dieser Meldung. Admins finden die relevanten Informationen in den verlinkten Warnmeldungen unterhalb dieses Beitrags. Bisher gibt es noch keine Meldungen über bestehende Attacken.
Verwundbarkeit durch DoS-Angriffe
Die Sicherheitslücken im Netzwerkbetriebssystem IOS und IOS XE betreffen unter anderem verschiedene Routermodelle. Angreifer können durch unzureichende Überprüfungen bei Unified Threat Defense (UTD) präparierten Datenverkehr nutzen um an einer kritischen Lücke (CVE-2024-20455, "hoch") anzusetzen. Der Erfolg einer solchen Attacke führt zu einem Denial-of-Service-Zustand. Geräte stürzen in diesem Fall ab und sind schlimmstenfalls ohne manuelles Eingreifen nicht weiterhin verfügbar. UTD muss jedoch aktiv sein; zu diesem Zweck ein Angriff erfolgreich durchgeführt werden kann. Besonders bedroht sind hier beispielsweise die 1000 Series Integrated Services Routers (ISRs) und die Catalyst 8500L Edge Platforms.
Weitere potenzielle Angriffe
Zusätzlich existiert eine Schwachstelle (CVE-2024-20437, "hoch") im webbasierten Management-Interface von IOS XE. Diese Schwachstelle ermöglicht Angreifern, eigene Befehle auszuführen, wenn ein Opfer auf einen manipulierten Link klickt—unter der Bedingung, dass es sich zuvor authentifiziert hat.
Ein statischer SSH-Schlüssel im Catalyst Center stellt ähnlich wie eine Sicherheitsbedrohung dar. Hier können sich Angreifer als Man-in-the-Middle in ansonsten geschützte Verbindungen einklinken (CVE-2024-20350, "hoch").
Absteigende Liste nach Bedrohungsgrad
- Catalyst SD-WAN Routers Denial of Service
- IOS and IOS XE Software Resource Reservation Protocol Denial of Service
- IOS XE Software Protocol Independent Multicast Denial of Service
- IOS XE Software SD-Access Fabric Edge Node Denial of Service
- IOS XE Software HTTP Server Telephony Services Denial of Service
- IOS XE Software IPv4 Fragmentation Reassembly Denial of Service
- Catalyst Center Static SSH Host Key
- IOS and IOS XE Software Web UI Cross-Site Request Forgery
- Catalyst SD-WAN Manager Cross-Site Scripting
- SD-WAN vEdge Software UDP Packet Validation Denial of Service
- IOS Software on Cisco Industrial Ethernet Series Switches Access Control List Bypass
- Unified Threat Defense Snort Intrusion Prevention System Engine for Cisco IOS XE Software Security Policy Bypass and Denial of Service
- IOS XE Software for Wireless Controllers CWA Pre-Authentication ACL Bypass
- Catalyst 9000 Series Switches Denial of Service
Es ist dringend empfohlen, alle Sicherheitsupdates zeitnah zu installieren und die Geräte zu überwachen. Sicherheit hat höchste Priorität in der Netzwerkadministration.
Kommentare