banner
Nachrichtenzentrum
Wir implementieren ein einwandfreies Qualitätssystem, um eine hervorragende Produktleistung zu gewährleisten.

Cisco warnt vor kritischen Switch-Bugs mit öffentlichem Exploit-Code

May 23, 2023

Cisco warnte Kunden heute vor vier kritischen Sicherheitslücken bei der Remote-Codeausführung mit öffentlichem Exploit-Code, der mehrere Switches der Small Business Series betrifft.

Alle vier Sicherheitslücken erhielten mit CVSS-Basiswerten von 9,8/10 nahezu maximale Schweregradbewertungen. Eine erfolgreiche Ausnutzung ermöglicht es nicht authentifizierten Angreifern, beliebigen Code mit Root-Rechten auf kompromittierten Geräten auszuführen.

Die Schwachstellen – die als CVE-2023-20159, CVE-2023-20160, CVE-2023-20161 und CVE-2023-20189 verfolgt werden – werden durch eine unsachgemäße Validierung von Anfragen verursacht, die an die Webschnittstellen der Ziel-Switches gesendet werden.

Angreifer können sie über böswillig gestaltete Anfragen ausnutzen, die über die webbasierten Benutzeroberflächen der Zielgeräte gesendet werden, und zwar bei Angriffen geringer Komplexität, die keine Benutzerinteraktion erfordern.

„Die Schwachstellen sind nicht voneinander abhängig. Die Ausnutzung einer der Schwachstellen ist nicht erforderlich, um eine andere Schwachstelle auszunutzen“, erklärte Cisco.

„Außerdem ist eine Softwareversion, die von einer der Schwachstellen betroffen ist, möglicherweise nicht von den anderen Schwachstellen betroffen.“

Die Liste der betroffenen Cisco-Switches umfasst:

Laut Cisco wird die Firmware der Small Business Switches der Serien 200, 300 und 500 nicht gepatcht, da diese Geräte bereits den End-of-Life-Prozess durchlaufen haben.

Das Cisco Product Security Incident Response Team (PSIRT) hat außerdem bekannt gegeben, dass für diese Sicherheitslücken Proof-of-Concept-Exploit-Code verfügbar ist, der zu einer aktiven Ausnutzung führen könnte, wenn motivierte Bedrohungsakteure eigene Codes erstellen

Das Unternehmen warnte am Mittwoch, dass seinem Product Security Incident Response Team (PSIRT) „bekannt ist, dass Proof-of-Concept-Exploit-Code für diese Sicherheitslücken verfügbar ist“, der es Bedrohungsakteuren ermöglichen könnte, anfällige Geräte anzugreifen, die einem Fernzugriff ausgesetzt sind.

Glücklicherweise hat Ciscos PSIRT jedoch noch keine Beweise dafür gefunden, dass versucht wurde, die Schwachstellen bei Angriffen auszunutzen.

Cisco arbeitet außerdem daran, eine Cross-Site-Scripting-Schwachstelle (XSS) in seinem Serververwaltungstool Prime Collaboration Deployment (PCD) zu schließen, wie Pierre Vivegnis vom Cyber ​​Security Center (NCSC) der NATO berichtet.

In einem gemeinsamen Gutachten der USA, Großbritanniens und Cisco wurde kürzlich gewarnt, dass russische Militärhacker vom Typ APT28 benutzerdefinierte „Jaguar Tooth“-Malware auf Cisco IOS-Routern installiert haben, um unauthentifizierten Zugriff auf kompromittierte Geräte zu erhalten.

Cisco wird die Zero-Day-RCE-Schwachstelle in ausgedienten VPN-Routern nicht beheben

Neuer PaperCut RCE-Exploit erstellt, der bestehende Erkennungen umgeht

Cisco-Telefonadapter anfällig für RCE-Angriffe, keine Lösung verfügbar

VMware behebt kritische Schwachstellen im Netzwerkanalysetool vRealize

Zyxel gibt Tipps zum Schutz von Firewalls vor laufenden Angriffen