Kritische Sicherheitslücken geschlossen

Cisco IP-Telefone und StarOS vor Angriffen schützen

| Autor / Redakteur: Thomas Joos / Peter Schmitz

Cisco IP-Telefone und StarOS sind aktuell durch Sicherheitslücken gefährdet und sollten aktualisiert werden.
Cisco IP-Telefone und StarOS sind aktuell durch Sicherheitslücken gefährdet und sollten aktualisiert werden. (Bild: Cisco)

Unternehmen, die IP-Telefonie-Produkte von Cisco einsetzen, sollten sich darüber informieren, ob es für das entsprechende Produkt eine Aktualisierung gegen Malware gibt. Cisco stellt aktuell für viele weitere Produkte Updates zur Verfügung, um kritische Sicherheitslücken zu schließen. Der Download erfolgt über das Sicherheitscenter.

Wer Cisco-Produkte einsetzt, sollte regelmäßig bei Cisco Security and Alerts überprüfen, ob Aktualisierungen zur Verfügung stehen. Hier werden Sicherheitslücken in verschiedenen Stufen geschlossen, auch die Sicherheitslücken der gefährdeten IP-Telefone.

IP-Telefone der Varianten IP Phone 6800, 7800 und 8800 gefährdet

In einem Blogbeitrag geht Cisco näher auf die Sicherheitslücken der IP-Telefone ein. Angreifer können den Webserver der Telefone übernehmen und eigene Befehle auf dem Gerät ausführen. Cisco stuft die Gefahr als „hoch“ ein. Die Schwachstelle ist auf eine unzureichende Eingabevalidierung zurückzuführen. Ein Angreifer könnte diese Sicherheitslücke ausnutzen, indem er beliebige Shell-Befehle in ein bestimmtes Benutzereingabefeld einfügt.

Cisco StarOS kann mit Denial of Service-Attacke beeinträchtigt werden

Auch Cisco StarOS ist aktuell gefährdet. Auch hier warnt Cisco vor den Gefahren. Eine Schwachstelle in der Reassembly-Logik für fragmentierte IPv4-Pakete, könnte es demnach einem nicht authentifizierten Angreifer über das Netzwerk ermöglichen, einen Reload des npusim-Prozesses auszulösen. Das führt wiederum zu einer Denial-of-Service (DoS)-Beeinträchtigung.

Es gibt vier Instanzen des npusim-Prozesses, die pro Instanz der Servicefunktion (SF) laufen und jeweils eine Teilmenge des gesamten über das Gerät fließenden Datenverkehrs verarbeiten. Es ist möglich, ein Reload aller vier Instanzen des npusim-Prozesses etwa zur gleichen Zeit auszulösen.

Die Schwachstelle liegt in der unsachgemäßen Behandlung von fragmentierten IPv4-Paketen mit Optionen. Ein Angreifer könnte diese Schwachstelle ausnutzen, indem er ein bösartiges IPv4-Paket über ein betroffenes Gerät sendet. Ein Exploit könnte es dem Angreifer ermöglichen, einen Neustart des npusim-Prozesses auszulösen, was dazu führt, dass der gesamte Datenverkehr, der auf diese Instanz des npusim-Prozesses wartet, während der Prozess neu gestartet wird, gelöscht wird. Der npusim-Prozess startet in der Regel innerhalb von weniger als einer Sekunde neu.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45406344 / Sicherheitslücken)