Kritische Sicherheitslücken in Cisco Switches - Exploit-Code öffentlich - Updates teilweise verfügbar
22. Mai 2023
Beschreibung
In einigen Cisco-Switches existieren mehrere, teils kritische Sicherheitslücken.
CVE-Nummer(n): CVE-2023-20024, CVE-2023-20156, CVE-2023-20157, CVE-2023-20158, CVE-2023-20159, CVE-2023-20160, CVE-2023-20161, CVE-2023-20162, CVE-2023-20189
CVSS Base Score: bis 9.8
Auswirkungen
Das Ausnutzen der Sicherheitslücken auf betroffenen Geräten ermöglicht nicht authentifizierten Angreifern Denial of Service (DOS) Attacken und das Ausführen von beliebigem Programmcode mit Root-Rechten. Die Angriffe können erfolgen, indem man präparierte Anfragen über die webbasierte Benutzeroberfläche sendet. Die Schwachstellen sind nicht voneinander abhängig und können einzeln ausgenutzt werden.
Betroffene Systeme
- 250 Series Smart Switches
- 350 Series Managed Switches
- 350X Series Stackable Managed Switches
- 550X Series Stackable Managed Switches
- Business 250 Series Smart Switches
- Business 350 Series Managed Switches
Weiters betroffen sind folgende, nicht mehr unterstützte ("End of life") Produkte, für die es keine Updates mehr geben wird:
- Small Business 200 Series Smart Switches (EOL)
- Small Business 300 Series Managed Switches (EOL)
- Small Business 500 Series Stackable Managed Switches (EOL)
Abhilfe
Einspielen der von Cisco zur Verfügung gestellten Patches und austauschen der End of Life Produkte.
Hinweis
Generell empfiehlt CERT.at, sämtliche Software aktuell zu halten und dabei insbesondere auf automatische Updates zu setzen. Regelmäßige Neustarts stellen sicher, dass diese auch zeitnah aktiviert werden. Auch der Zugang zu Management-Interfaces sollte streng limitiert sein.
Informationsquelle(n):
Cisco Advisory (englisch)
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sg-web-multi-S9g4Nkgv
Artikel bei BleepingComputer (englisch)
https://www.bleepingcomputer.com/news/security/cisco-warns-of-critical-switch-bugs-with-public-exploit-code/