Kritische Sicherheitslücken in Cisco Switches - Exploit-Code öffentlich - Updates teilweise verfügbar
22. Mai 2023
Beschreibung
In einigen Cisco-Switches existieren mehrere, teils kritische Sicherheitslücken.
CVE-Nummer(n): CVE-2023-20024, CVE-2023-20156, CVE-2023-20157, CVE-2023-20158, CVE-2023-20159, CVE-2023-20160, CVE-2023-20161, CVE-2023-20162, CVE-2023-20189
CVSS Base Score: bis 9.8
Auswirkungen
Das Ausnutzen der Sicherheitslücken auf betroffenen Geräten ermöglicht nicht authentifizierten Angreifern Denial of Service (DOS) Attacken und das Ausführen von beliebigem Programmcode mit Root-Rechten. Die Angriffe können erfolgen, indem man präparierte Anfragen über die webbasierte Benutzeroberfläche sendet. Die Schwachstellen sind nicht voneinander abhängig und können einzeln ausgenutzt werden.
Betroffene Systeme
- 250 Series Smart Switches
- 350 Series Managed Switches
- 350X Series Stackable Managed Switches
- 550X Series Stackable Managed Switches
- Business 250 Series Smart Switches
- Business 350 Series Managed Switches
Weiters betroffen sind folgende, nicht mehr unterstützte ("End of life") Produkte, für die es keine Updates mehr geben wird:
- Small Business 200 Series Smart Switches (EOL)
- Small Business 300 Series Managed Switches (EOL)
- Small Business 500 Series Stackable Managed Switches (EOL)
Abhilfe
Einspielen der von Cisco zur Verfügung gestellten Patches und austauschen der End of Life Produkte.
Hinweis
Generell empfiehlt Cert.at und cyber[contact], sämtliche Software aktuell zu halten und dabei insbesondere auf automatische Updates zu setzen. Regelmäßige Neustarts stellen sicher, dass diese auch zeitnah aktiviert werden. Auch der Zugang zu Management-Interfaces sollte streng limitiert sein.
Informationsquelle(n):
Cisco Advisory (englisch)
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sg-web-multi-S9g4Nkgv
Artikel bei BleepingComputer (englisch)
https://www.bleepingcomputer.com/news/security/cisco-warns-of-critical-switch-bugs-with-public-exploit-code/