Access Points angreifbar Kritische Cisco-Sicherheitslücke gefährdet KRITIS-Unternehmen

Von Melanie Staudacher 1 min Lesedauer

Anbieter zum Thema

Cyberangreifer können Root-Rechte erlangen, wenn sie eine Sicherheits­lücke in der Verwaltungsoberfläche der Unified Industrial Wireless Software von Cisco ausnutzen. Die Access Points, die diese Software nutzen, werden vor allem in kritischen Unternehmensbereichen verwendet.

Eine Sicherheitslücke in der Unified Industrial Wireless Software von Cisco gefährdet Access Points, die in der Industrie und in KRITIS-Bereichen eingesetzt werden.(Bild:  Dall-E / KI-generiert)
Eine Sicherheitslücke in der Unified Industrial Wireless Software von Cisco gefährdet Access Points, die in der Industrie und in KRITIS-Bereichen eingesetzt werden.
(Bild: Dall-E / KI-generiert)

In der Unified Industrial Wireless Software von Cisco gibt es eine kritische Sicherheitslücke mit dem höchstmöglichen CVSS 10.0. Eingesetzt wird die Software für sogenannte Ultra-Reliable Wireless Backhaul Access Points (URWB-APs). Dies sind spezialisierte drahtlose Geräte, die in anspruchsvollen Umgebungen eine zuverlässige und hochperformante Netzwerkverbindung sicherstellen sollen. Insbesondere in industriellen und kritischen Infrastrukturen, wie in der Energie- und Wasserversorgung und im Gesundheitswesen, spielen URWB-APs eine zentrale Rolle für die Verfügbarkeit der Systeme. Alle Versionen der Cisco-Software unter 17.15.1 sind durch die Schwachstelle potenziell angreifbar.

Angreifer können Root-Rechte erlangen

Konkret handelt es sich um die Sicherheitslücke CVE-2024-20418, die sich in der webbasierten Verwaltungsoberfläche der Cisco Unified Industrial Wireless Software findet. Ein entfernter, nicht authentifizierter Cyberangreifer kann durch Ausnutzung der Schwachstelle beliebige Befehle mit Root-Rechten auf dem Betriebssystem des betroffenen Geräts ausführen.

Grund für die Sicherheitslücke ist eine unzureichende Validierung von Eingaben in der Verwaltungsoberfläche der Software. Folgende Cisco-Produkte sind von der Schwachstelle betroffen, sofern sie eine der anfälligen Softwareversionen nutzen und der URWB-Betriebsmodus aktiviert ist:

  • Catalyst IW9165D Heavy Duty Access Points
  • Catalyst IW9165E Rugged Access Points und Wireless Clients
  • Catalyst IW9167E Heavy Duty Access Points

Um festzustellen, ob der URWB-Modus aktiviert ist, können Cisco-Kunden den Befehl „show mpls-config“ in der Kommandozeilenschnittstelle verwenden. Ist dieser Befehl verfügbar, ist der URWB-Modus aktiviert, und das Gerät anfällig. Cisco hat mit Version 17.15.1 der Unified Industrial Wireless Software bereits einen Patch veröffentlicht, der sofort auf den betroffenen Produkten installiert werden sollte.

(ID:50255261)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung