Cisco behebt Schwachstellen, die Switches und Firewalls DoS-Angriffen aussetzen
HeimHeim > Blog > Cisco behebt Schwachstellen, die Switches und Firewalls DoS-Angriffen aussetzen

Cisco behebt Schwachstellen, die Switches und Firewalls DoS-Angriffen aussetzen

Jul 29, 2023

Cisco hat Patches für drei hochgradige Sicherheitslücken in der NX-OS- und FXOS-Software veröffentlicht, die zu Denial-of-Service (DoS)-Bedingungen führen können.

Von

Flipboard

Reddit

Pinterest

WhatsApp

WhatsApp

Email

Cisco hat am Mittwoch Patches für sechs Schwachstellen in seinen Produkten angekündigt, darunter drei hochschwere Fehler in der NX-OS- und FXOS-Software, die ausgenutzt werden könnten, um einen Denial-of-Service (DoS)-Zustand auszulösen.

CVE-2023-20200 betrifft die FXOS-Software der Sicherheitsgeräte Firepower 4100 und Firepower 9300 sowie der Fabric-Verbindungen der UCS 6300-Serie. Der schwerwiegendste dieser Fehler wird als unsachgemäße Verarbeitung bestimmter SNMP-Anfragen beschrieben.

Das Problem ermöglicht es einem authentifizierten Remote-Angreifer, manipulierte SNMP-Anfragen an ein betroffenes Gerät zu senden und dieses neu zu laden, was zu einem DoS-Zustand führt.

„Diese Schwachstelle betrifft alle unterstützten SNMP-Versionen. Um diese Schwachstelle über SNMPv2c oder früher auszunutzen, muss ein Angreifer den SNMP-Community-String kennen, der auf einem betroffenen Gerät konfiguriert ist. Um diese Schwachstelle über SNMPv3 auszunutzen, muss der Angreifer über gültige Anmeldeinformationen für einen SNMP-Benutzer verfügen, der auf dem betroffenen Gerät konfiguriert ist“, erklärt Cisco.

Der zweite Fehler mit hoher Schwere, CVE-2023-20169, betrifft die NX-OS-Software für Switches der Serien Nexus 3000 und Nexus 9000 im eigenständigen NX-OS-Modus und wird als unzureichende Eingabevalidierung im Intermediate System-to-Intermediate beschrieben Systemprotokoll (IS-IS).

Der Fehler ermöglicht es einem nicht authentifizierten, auf Ebene 2 angrenzenden Angreifer, manipulierte IS-IS-Pakete an ein betroffenes Gerät zu senden, wodurch der IS-IS-Prozess neu gestartet wird, was dazu führen kann, dass das Gerät neu geladen wird, was zu einem DoS-Zustand führt.

Cisco hat außerdem eine Sicherheitslücke mit hohem Schweregrad in der TACACS+- und RADIUS-Remote-Authentifizierung für die NX-OS-Software behoben. Der als CVE-2023-20168 verfolgte Fehler wird als fehlerhaftes Eingabevalidierungsproblem beschrieben, das es einem nicht authentifizierten, lokalen Angreifer ermöglicht, bei der Anmeldung eine manipulierte Zeichenfolge einzugeben und einen DoS-Zustand auszulösen.

Der Fehler betrifft mehrere Switches der Nexus-Serie, die Switches der MDS 9000-Serie und den Nexus 1000 Virtual Edge für VMware vSphere und kann nur über Telnet oder über die Konsolenverwaltungsverbindung ausgenutzt werden.

Die drei Schwachstellen wurden im Rahmen des halbjährlichen Sicherheitsberatungspakets von Cisco vom August 2023 behoben, das auch Patches für zwei mittelschwere Fehler enthält, die zum Überschreiben von Dateien führen.

Am Mittwoch kündigte Cisco außerdem Patches für ein mittelschweres Problem im Application Policy Infrastructure Controller (APIC) an, das „einem authentifizierten Remote-Angreifer ermöglichen könnte, nicht-mandantenfähige Richtlinien zu lesen, zu ändern oder zu löschen, die von Benutzern erstellt wurden, die mit einem anderen Unternehmen verknüpft sind.“ Sicherheitsdomäne auf einem betroffenen System“.

Der Technologieriese sagt, ihm sei nicht bekannt, dass eine dieser Schwachstellen für böswillige Angriffe ausgenutzt würde. Weitere Informationen finden Sie auf der Produktsicherheitsseite von Cisco.

Verwandt:Cisco behebt schwerwiegende Sicherheitslücken in Unternehmensanwendungen

Verwandt:Kritische Sicherheitslücke im Cisco SD-WAN führt zu Informationslecks

Verwandt:Sicherheitslücke in Cisco Enterprise Switches ermöglicht Angreifern die Manipulation des verschlüsselten Datenverkehrs

Ionut Arghire ist internationaler Korrespondent für SecurityWeek.

Abonnieren Sie das E-Mail-Briefing von SecurityWeek, um über die neuesten Bedrohungen, Trends und Technologien sowie aufschlussreiche Kolumnen von Branchenexperten informiert zu bleiben.

Besprechen Sie mit Sicherheitsexperten das ungenutzte Potenzial von ZTNA zur Reduzierung von Cyber-Risiken und zur Stärkung des Unternehmens.

Nehmen Sie an einem Webinar von Microsoft und Finite State teil, in dem eine neue Strategie zur Sicherung der Software-Lieferkette vorgestellt wird.

Mit Inkrafttreten der SEC-Regeln zur Offenlegung von Cyber-Vorfällen werden Unternehmen gezwungen sein, ernsthaft darüber nachzudenken, Sicherheitsverantwortlichen einen Platz am Tisch zu geben. (Marc Solomon)

Die Arbeit aus der Ferne wird uns erhalten bleiben und Unternehmen sollten weiterhin sicherstellen, dass ihre grundlegenden Kommunikationsformen ordnungsgemäß konfiguriert und gesichert sind. (Matt Honea)

Die Komplexität und Herausforderung verteilter Cloud-Umgebungen erfordert oft die Verwaltung mehrerer Infrastruktur-, Technologie- und Sicherheits-Stacks, mehrerer Richtlinien-Engines, mehrerer Kontrollsätze und mehrerer Asset-Inventare. (Joshua Goldfarb)

Die automatisierte Sicherheitskontrollbewertung verbessert die Sicherheitslage, indem sie die ordnungsgemäße, konsistente Konfiguration von Sicherheitskontrollen überprüft und nicht nur deren Existenz bestätigt. (Torsten George)

Der Kontext vervollständigt das Bild und führt zu verwertbaren Informationen, die Sicherheitsteams nutzen können, um schneller fundierte Entscheidungen zu treffen. (Matt Wilson)

Flipboard

Reddit

Pinterest

WhatsApp

WhatsApp

Email

Weniger als eine Woche nach der Ankündigung, den Dienst aufgrund eines Konflikts mit einem (zu diesem Zeitpunkt) ungenannten Sicherheitsforscher auf unbestimmte Zeit einzustellen ...

OpenAI hat einen ChatGPT-Datenverstoß am selben Tag bestätigt, an dem eine Sicherheitsfirma berichtete, dass sie die Verwendung einer Komponente gesehen habe, die von einem ... betroffen sei.

Die Bedrohung der Lieferkette steht in direktem Zusammenhang mit dem Angriffsflächenmanagement, aber die Lieferkette muss bekannt und verstanden werden, bevor sie...

Eine Gruppe von sieben Sicherheitsforschern hat zahlreiche Schwachstellen in Fahrzeugen von 16 Autoherstellern entdeckt, darunter Fehler, die es ihnen ermöglichten, Autos zu steuern ...

Das neueste Chrome-Update enthält Patches für acht Schwachstellen, darunter sieben, die von externen Forschern gemeldet wurden.

Patch-Dienstag: Microsoft warnt davor, dass die Sicherheitslücke (CVE-2023-23397) zur Ausnutzung führen könnte, bevor eine E-Mail im Vorschaufenster angezeigt wird.

Ein Forscher bei IOActive hat herausgefunden, dass Heimsicherheitssysteme von SimpliSafe von einer Sicherheitslücke betroffen sind, die es technisch versierten Einbrechern ermöglicht, ... aus der Ferne zu deaktivieren.

Apple hat Updates für macOS, iOS und Safari veröffentlicht und alle enthalten einen WebKit-Patch für eine Zero-Day-Schwachstelle mit der Bezeichnung CVE-2023-23529.

Cisco hat am Mittwoch Patches für sechs Schwachstellen in seinen Produkten angekündigt, darunter drei hochschwere Fehler in der NX-OS- und FXOS-Software, die ausgenutzt werden könnten, um einen Denial-of-Service (DoS)-Zustand auszulösen.Verwandt:Verwandt:Verwandt: