5 Zero-Day-Lücken in Cisco-Geräten

1 min. Lesezeit
Cisco

Share

Durch den US-amerikanischen Security-Dienstleister Armis wurde in der letzten Woche eine Mitteilung über die Entdeckung fünf neuer Zero-Day-Lücken im Cisco Discovery Protocol (CDP) veröffentlicht.

CDP ist allen Netzwerkspezialisten, die mit Cisco-Geräten arbeiten, bestens vertraut. Es handelt sich um ein Layer-2-Protokoll im OSI-Modell. CDP ist bei allen Gerätetypen von Cisco implementiert. Angesichts des Marktanteils von Cisco bei LANs und WANs, IP-Telefonen, Video Conferencing und Systemen für Netzwerk-Security kann das Ausmaß der Bedrohung nicht überschätzt werden.

Durch das Ausnutzen dieser Cisco-Sicherheitslücken kann der Angreifer:

Über die jetzt unter dem gemeinsamen Namen CDPwn offengelegen Schwachstellen könnten Angreifer die Kontrolle über Millionen von Geräten weltweit übernehmen. Vier der Schwachstellen ermöglichen das Ausführen von Schadcode. Eine der Lücken ermöglicht DoS-Angriffe (Denial of Service). Angreifer, die die genannten Lücken ausnutzen, können:

  • Telefongespräche und Videokonferenzen belauschen, wenn diese mit Cisco-Lösungen geführt werden
  • Datenverkehr mitschneiden, der über Cisco-Netzwerkgeräte geleitet wird
  • Unternehmensnetzwerke stören

Im Vorfeld der Offenlegung der genannten Lücken hat Armis eng mit Cisco zusammengearbeitet. Cisco hat Patches zum Schließen der Lücken entwickelt und empfiehlt allen Nutzern seiner Lösungen, ihre Software sofort zu aktualisieren.

Das von Infradata angebotene Rapid7-System zur Erkennung von Schwachstellen erleichtert die Identifizierung von Geräten, die aufgrund von CDPwn-Lücken gefährdet sind.

Registrieren Sie sich für unseren Newsletter

Erhalten Sie die neuesten Security-News, Einblicke und Markttrends direkt in Ihren Postfach.

Updates

Weitere Updates