Update: Schwachstellen in ATA 190-Serie Brisante Sicherheitslücken in zahlreichen Cisco-Produkten

Aktualisiert am 31.10.2024 Von Melanie Staudacher 3 min Lesedauer

Eine kritische Sicherheitslücke in der Netzwerkverwaltungsplattform von Cisco ermöglicht es Hackern, beliebige Befehle auszuführen. Auch in Cisco Small Business Routern und Teleworker und nun auch den Telephone Adapter Gateways finden sich Schwachstellen.

Das Netzwerkmanagement-Tool Cisco Nexus enthält eine Schwachstelle, die gefährlich werden kann.(Bild:  Jesse Bettencourt/peopleimages.com - stock.adobe.com)
Das Netzwerkmanagement-Tool Cisco Nexus enthält eine Schwachstelle, die gefährlich werden kann.
(Bild: Jesse Bettencourt/peopleimages.com - stock.adobe.com)

Als kritisch stufte Cisco jüngst acht Sicherheitslücken ein, die die Firmware des analogen Telefonadapters der Cisco ATA 190-Serie betreffen. Die Schwachstellen, von denen die schwerwiegendste einen CVSS von 8.2 hat, ermöglichen es Remote-Angreifern, die Konfiguration zu löschen und zu ändern, Befehle als Root-Benutzer auszuführen, einen Cross-Site-Scripting-Angriff (XSS) oder einen Cross-Site-Request-Forgery-Angriff (CSRF) durchzuführen, Passwörter anzuzeigen oder das Gerät neu zu starten. Betroffen sind das Gateway ATA 191 als vor Ort oder Multiplattform sowie ATA 192 beim Einsatz als Multiplattform.

Dies sind die Sicherheitslücken, die die Cisco ATA 190-Serie betreffen sind:

  • CVE-2024-20458, CVSS 8.2
  • CVE-2024-20421, CVSS 7.1
  • CVE-2024-20459, CVSS 6.5
  • CVE-2024-20460, CVSS 6.1
  • CVE-2024-20461, CVSS 6.0
  • CVE-2024-20462, CVSS 5.5
  • CVE-2024-20463, CVSS 5.4
  • CVE-2024-20420, CVSS 5.4

Cisco weist darauf hin, dass diese Sicherheitslücken nicht voneinander abhängig sind. Die Ausnutzung einer der Schwachstellen sei nicht erforderlich, um eine andere Schwachstelle auszunutzen. Darüber hinaus sei eine Firmware-Version, die von einer der Schwachstellen betroffen ist, möglicherweise nicht von den anderen Schwachstellen betroffen. Patches für die Firmware hat der Hersteller bereits veröffentlicht.

Kritische Sicherheitslücke in Cisco NDFC

Mit einem CVSS von 9.9 gilt die Sicherheitslücke CVE-2024-20432 in Ciscos Nexus Dashboard Fabric Controller (NDFC) als kritisch. Wie der Hersteller schreibt, ermöglicht eine Schwachstelle in der REST-API und der Web-UI Angreifern, eine Command Injection Attack auszuführen. Dafür benötigt der Angreifer nur wenige Privilegien im System. Dabei schleusen Hacker schädlichen Coden in ein System ein, um direkt auf Befehlszeilenebene Zugriff zu erhalten. Einen Patch hat Cisco schon veröffentlicht.

Fehlerhafte Autorisierung als Einfallstor

Zurückzuführen ist die Sicherheitslücke auf eine unzureichende Validierung von Nutzern und Eingaben in NDFC. Hacker können diese Anfälligkeit ausnutzen, indem sie manipulierte Befehle an einen betroffenen REST-API-Endpunkt oder über die Web-UI übermitteln. Ein erfolgreicher Angriff könnte es dem Angreifer ermöglichen, beliebige Befehle auf dem Command Line Interface eines von Cisco NDFC verwalteten Geräts mit Netzwerkadministrator-Rechten auszuführen. Folgen eines solchen Angriffs können Datendiebstahl, Systemübernahme oder Unterbrechungen des Dienstes sein.

In seinem Schwachstellenbericht weist Cisco darauf hin, dass die Schwachstelle den Nexus Dashboard Fabric Controller nicht anfällig macht, wenn dieser für den Einsatz als SAN-Controller (Storage Area Network) konfiguriert ist. Nexus Dashboard Insights und Nexus Dashboard Orchestrator sind von der Sicherheitslücke nicht betroffen.

Weitere Cisco-Schwachstellen

Neben dem Netzwerkmanagement-Tool gibt es auch in Cisco Small Business Routern und in Teleworker Gateways Lücken, die ein hohes Sicherheitsrisiko darstellen.

Bei letzteren handelt es sich um die Teleworker Gateways der Reihen Cisco Meraki MX und Cisco Meraki Z. Nicht authentifizierte, entfernte Cyberangreifer können Sicherheitslücken in den Geräten nutzen, um einen Denial-of-Service-Angriff auf den AnyConnect-VPN-Dienst von Cisco zu starten. Für die Schwachstellen hat Cisco Meraki einen Patch veröffentlicht.

Kein Patch für Cisco Small Business Router

Auch in der webbasierten Verwaltungsoberfläche von Cisco Small Business gibt es mehrere Sicherheitslücken, die es einem authentifizierten, entfernen Angreifer erlauben könnten, seine Rechte zu erweitern und beliebige Befehle auszuführen. Betroffen sind die Dual WAN Gigabit VPN Router RV340, RV340W, RV345 und RV345P.

Cisco schreibt, dass es für diese Schwachstelle kein Software-Update geben wird, da die betroffenen Produkte ihr End-of-Software Maintenance Release überschritten haben. Allerdings werde das Cisco Product Security Incident Response Team (PSIRT) die Sicherheitslücken, die diese Produkte betreffen, bis zum Erreichen des jeweiligen End-of-Support-Datums weiter evaluieren und bekannt geben.

(ID:50193950)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung