Lücken in Access-Points von Cisco Cisco patcht kritische Sicherheitslücken

Von Thomas Joos 1 min Lesedauer

Cisco stellt für verschiedene Produkte Updates bereit, die kritische Sicherheitslücken schließen. Angreifer können durch die Lücken komplette WLAN-Infrastrukturen lahmlegen. Die Installation ist daher dringen.

Aktuell gibt es verschiedene Sicherheitslücken in Cisco Geräten mit IOS und IOS XE, die DoS-Attacken ermöglichen.(Bild:  urby - stock.adobe.com)
Aktuell gibt es verschiedene Sicherheitslücken in Cisco Geräten mit IOS und IOS XE, die DoS-Attacken ermöglichen.
(Bild: urby - stock.adobe.com)

IT-Sicherheitsexperten haben Lücken in verschiedenen Cisco-Geräten gefunden. Diese ermöglichen es, dass komplette WLAN-Infrastrukturen lahmgelegt werden können, zum Beispiel durch DoS-Attacken. Darüber hinaus hat Cisco ein Dokument mit Best Practices gegen Password Spraying Attacks veröffentlicht. So sollen sich VPNs besser gegen solche Attacken schützen lassen. Die Updates und der Umgang damit wird in den aktuellen Cisco Security Advisors beschrieben.

DoS-Attacke auf Cisco-Geräte möglich

Besonders gravierend ist die Lücke CVE-2024-20311. Diese ermöglicht DoS-Attacken auf Geräte mit Cisco IOS und IOS XE. Eine Sicherheitslücke im Locator ID Separation Protocol (LISP) von Cisco IOS und IOS XE Software ermöglicht es nicht authentifizierten, entfernten Angreifern, ein betroffenes Gerät zum Neuladen zu zwingen, was zu einem Denial-of-Service (DoS) führt. Die Schwachstelle resultiert aus einer inkorrekten Verarbeitung von LISP-Paketen. Angreifer können diese Schwachstelle ausnutzen, indem sie ein speziell gestaltetes LISP-Paket an ein betroffenes Gerät senden. Die Schwachstelle kann sowohl über IPv4 als auch IPv6 transportiert werden.

Cisco hat Software-Updates veröffentlicht, die diese Schwachstelle beheben. Die Schwachstelle betrifft Geräte, die eine anfällige Version von Cisco IOS oder IOS XE Software ausführen, das LISP-Feature aktiviert haben und als Ingress/Egress Tunnel Router, Map Server oder Map Resolver konfiguriert sind. Die Bestimmung, ob ein Gerät von dieser Schwachstelle betroffen ist, kann durch den Befehl „show running-config | include router lisp“ erfolgen.

(ID:49990451)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung