Unser Support-Team steht Ihnen unter der folgenden E-Mail Adresse mit Rat und Tat zur Seite: care@it-total.ag
In dringenderen Fällen erreichen Sie den Support unter folgender Telefonnummer: 0741-28000555
Da mehrere Produkte von Cisco unsicher sind, hat der Hersteller wichtige Sicherheitspatches zum Download veröffentlich. Dadurch wird allerdings auch das Ausmaß der Sicherheitslücken deutlich.
In verschiedenen VPN-Firewalls und-Routern sowie weiteren Produkten ist Cisco verwundbar und nicht vor Angreifern geschützt. Die gesamte Liste ist bei Cisco im Sicherheitscenter aufgezeigt.
Eine der kritischsten Lücken (CVE-2018-0423) betrifft die VPN-Routern RV130 Wireless-N Multifunction, RV215W Wireless-N und VPN-Firewall RV110W Wireless-N. Ein Fehler in der über das Internet erreichbaren Anmeldeoberfläche ermöglicht es, dass Angreifer dort präparierte Anfragen platzieren und Geräte so via DoS-Angriff lahmlegen können. Unter gewissen Umständen ist sogar die Ausführung von Schadcode möglich. Mit den Standardeinstellungen sollte man jedoch verschont sein, da der Fernzugriff in den Werkseinstellungen deaktiviert ist. Die nun bereitgestellten Sicherheitspatches schaffen hier schnelle Abhilfe.
Weitere Lücken, die von Cisco als „hoch“ eingestuft wurden, ermöglichen es Angreifern Informationen auszulesen. Beispielweise die Schwachstelle (CVE-2018-0423) in der Umbrella API, über die Administratoren Sicherheitsvorfälle zur weiteren Analyse in die Cloud schicken. Eine unzureichende Authentifikation ermöglicht es, dass Angreifer aus der Ferne auf interne Daten von Firmen zugreifen könnten. In der Cisco Sicherheitswarnung findet man Infos zur abgesicherten Software.
Weitere angreifbare Produkte sind beispielsweise noch Meeting Server, Prime Access Registrar und Webex Player. Ein Ausnutzen der Schwachstellen könnte Angreifern höhere Rechte verschaffen oder das Ausführen eigener Befehle ermöglichen.
Besitzer obenstehner Router sollten nach Firmware-Upgrades und Patches im Cisco Sicherheitscenter nachschauen um gefährliche DoS-Attacken auf Ihre Cisco-Geräte zu vermeiden.