Cisco warnt vor Angriffen durch Manipulation von Firmware

Cisco hat vor Angriffsmethoden gewarnt, bei denen Angreifer sich als Administrator auf IOS-Routern und -Switches einloggen und anschließend manipulierte Firmware installieren. Diese Angriffe stellen eine ernsthafte Bedrohung für die Sicherheit der Netzwerke dar.

Die Sicherheitslücke ermöglicht es den Angreifern auf die Router & Switches von Cisco zuzugreifen und dort eine speziell manipulierte Firmware zu installieren. Durch die Manipulation der Firmware können die Angreifer Schadcode in das Netzwerk einschleusen und sensible Informationen abgreifen.

Cisco hat bereits reagiert & Sicherheitsupdates veröffentlicht um diese Schwachstelle zu beheben. Es wird dringend empfohlen · diese Updates so schnell wie möglich zu installieren · um das Risiko von Angriffen zu minimieren.

Passt auf dass diese Art von Angriffen nicht auf bestimmte Modelle von Cisco-Routern oder Switches beschränkt ist. Jedes Gerät das mit der betroffenen Firmware läuft ist potenziell gefährdet.

Um das Risiko von Angriffen weiter zu minimieren, empfiehlt Cisco außerdem, starke Passwörter zu verwenden und regelmäßig die Sicherheitseinstellungen der Geräte zu überprüfen. Darüber hinaus sollten Administratoren den Zugriff auf die Geräte nur auf autorisierte Benutzer beschränken.

Es ist wichtig die Bedeutung der Sicherheit von Netzwerken zu erkennen und angemessene Maßnahmen zu ergreifen um diese zu schützen. Durch regelmäßige Updates und eine solide Sicherheitsstrategie können Unternehmen das Risiko von Angriffen minimieren und ihre Netzwerke sicher halten.


IOS (Internetwork Operating System) ist das Betriebssystem von Cisco für Netzwerkgeräte und hat nichts mit Apples System iOS für Smartphones & Tablets zu tun.

Bei der Attacke auf IOS-Netzwerkgeräte loggen sich die Angreifer mit gültigen Admin-Accounts ein und nutzen dann die Firmware-Update-Funktion um ein manpuliertes Image einzuspielen. Sicherheitslücken in IOS werden dabei nicht ausgenutzt. Cisco lässt offen – welche Modifikationen die Angreifer an der Firmware vorgenommen haben. Unklar ist auch, ebenso wie die Angreifer an gültige Admin-Logins gekommen sind.

Dass die veränderte Firmware überhaupt von den Cisco-Geräten akzeptiert wurde ist offenbar der Tatsache geschuldet. Dass IOS nicht überprüft hat, ob die Update-Datei digital vom Hersteller signiert ist. Erst mit IOS 15․0(1)M für die Router-Serien 1900⸴2900 und 3900 und ebenfalls IOS XE 3․1․0SG für die Catalyst 4500 E-Series Switches wurde ein Signaturcheck eingeführt. Wer mit IOS ausgestattete Netzwerkhardware von Cisco betreut » findet im Advisory drei Dokumente « in denen Cisco aktuelle Angriffe und Schutzmöglichkeiten schildert.

Zuletzt aktualisiert am Uhr





Kommentare


Anzeige