Angreifer können Cisco-Geräte kompromittieren SQL-Injection-Lücke in Cisco FMC-Software

Von Thomas Joos 1 min Lesedauer

Anbieter zum Thema

Cisco warnt vor Angriffen auf seine Firepower-Appliances. Cyberkriminelle können die Geräte durch SQL-Injection angreifen. Die Sicherheitslücke wird durch eine Schwachstelle in der webbasierten Firepower Management Center (FMC) Software verursacht.

Derzeit gibt es eine Sicherheitslücke in der Management Software von Firepower-Geräten von Cisco.(Bild:  Dall-E / KI-generiert)
Derzeit gibt es eine Sicherheitslücke in der Management Software von Firepower-Geräten von Cisco.
(Bild: Dall-E / KI-generiert)

Cisco hat eine Schwachstelle in seinen Firepower-Appliances festgestellt, über die Angreifer die Management-Weboberfläche durch SQL-Injection angreifen können. Sobald die Angreifer eine Verbindung aufgebaut haben, können sie Inhalte von den Geräten auslesen und Malware übertragen. Für den Angriff ist eine Authentifizierung notwendig, es reichen aber Lese-Rechte aus. In Verbindung mit Phishing-Angriffen besteht hier daher die Gefahr, dass Hacker komplette Netzwerke übernehmen können. Die Lücke CVE-2024-20360 hat einen CVSS von 8.8 und ist als "hoch" eingestuft.

So laufen die Angriffe ab

Ein Angreifer kann diese Schwachstelle ausnutzen, indem er sich bei der Anwendung authentifiziert und speziell gestaltete SQL-Abfragen an das betroffene System sendet. Ein erfolgreicher Angriff ermöglicht es dem Angreifer sich erweiterte Rechte, einschließlich Root-Rechten, zu verschaffen. Zum Ausnutzen dieser Schwachstelle benötigt ein Angreifer mindestens Lesezugriffsrechte. Cisco hat Software-Updates veröffentlicht, die diese Sicherheitslücke schließen. Es gibt keine Workarounds für diese Schwachstelle. Von dieser Sicherheitslücke betroffen sind alle Geräte, die eine anfällige Version der Cisco FMC Software ausführen, unabhängig von der Konfiguration des Geräts.

Nicht betroffen sind hingegen die Cisco Adaptive Security Appliance (ASA) Software und die Cisco Firepower Threat Defense (FTD) Software. Kunden, die keine Serviceverträge besitzen, aber direkt bei Cisco gekauft haben, sollten sich zur Beschaffung der Software-Updates an den Cisco Technical Assistance Center (TAC) wenden. Die Kunden sollten die Produktseriennummer bereithalten und den URL der Sicherheitsmitteilung als Nachweis des Anspruchs auf ein kostenloses Upgrade vorlegen. Um die Exponiertheit gegenüber Sicherheitslücken in Cisco ASA, FMC und FTD Software zu bestimmen, bietet Cisco das Cisco Software Checker Tool an. Dieses Tool identifiziert alle relevanten Cisco Sicherheitsmitteilungen für eine bestimmte Softwareversion.

(ID:50049475)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung