Sicherheit: Schwachstellen in Cisco-Produkten

[English]Kleiner Überblick über diverse Schwachstellen in Cisco-Produkten. So ist die Cisco Unified IP Conference Station 7937G angreifbar. Und auch in AnyConnect (Windows) gibt es Schwachstellen.


Anzeige

Schwachstellen in Cisco AnyConnect

In der Windows-Version von Cisco-AnyConnect gibt es Schwachstellen, die in nachfolgendem Tweet zusammen gefasst werden.

  • CVE-2020-3433 (high, privesc https://t.co/J6OmZiy3Qx), Cisco AnyConnect Secure Mobility Client for Windows DLL Hijacking Vulnerability. Eine Schwachstelle im IPC-Kanal (Interprocess Communication) des Cisco AnyConnect Secure Mobility Client for Windows könnte es einem authentifizierten, lokalen Angreifer ermöglichen, einen DLL-Hijacking-Angriff durchzuführen. Um diese Schwachstelle auszunutzen, müsste der Angreifer über gültige Anmeldedaten auf dem Windows-System verfügen. Die Schwachstelle ist auf eine unzureichende Validierung von Ressourcen zurückzuführen, die von der Anwendung zur Laufzeit geladen werden. Ein Angreifer könnte diese Schwachstelle ausnutzen, indem er eine gestaltete IPC-Nachricht an den AnyConnect-Prozess sendet. Ein erfolgreicher Exploit könnte es dem Angreifer ermöglichen, beliebigen Code auf dem betroffenen Rechner mit SYSTEM-Privilegien auszuführen. Um diese Schwachstelle auszunutzen, müsste der Angreifer über gültige Anmeldedaten auf dem Windows-System verfügen.
  • CVE-2020-3434 (medium, DoS https://t.co/Pz5LQCR5ez), Cisco AnyConnect Secure Mobility Client for Windows Denial of Service Vulnerability. Eine Schwachstelle im Interprozess-Kommunikationskanal (IPC) des Cisco AnyConnect Secure Mobility Client for Windows könnte es einem authentifizierten, lokalen Angreifer ermöglichen, einen Denial-of-Service (DoS)-Zustand auf einem betroffenen Gerät zu verursachen. Um diese Schwachstelle auszunutzen, müsste der Angreifer über gültige Anmeldedaten auf dem Windows-System verfügen. Die Schwachstelle ist auf eine unzureichende Validierung der vom Benutzer eingegebenen Daten zurückzuführen. Ein Angreifer könnte diese Schwachstelle ausnutzen, indem er eine gestaltete IPC-Nachricht an den AnyConnect-Prozess auf einem betroffenen Gerät sendet. Ein erfolgreicher Exploit könnte es dem Angreifer ermöglichen, den AnyConnect-Prozess zu stoppen und eine DoS-Bedingung auf dem Gerät zu verursachen. Um diese Schwachstelle auszunutzen, müsste der Angreifer über gültige Anmeldedaten auf dem Windows-System verfügen.
  • CVE-2020-3435 (medium, Always-On bypass https://t.co/LoeczkJBY1), Cisco AnyConnect Secure Mobility Client for Windows Profile Modification Vulnerability,  Eine Schwachstelle im Interprozesskommunikationskanal (IPC) des Cisco AnyConnect Secure Mobility Client for Windows könnte es einem authentifizierten, lokalen Angreifer ermöglichen, VPN-Profile auf einem betroffenen Gerät zu überschreiben. Um diese Schwachstelle auszunutzen, müsste der Angreifer über gültige Anmeldeinformationen auf dem Windows-System verfügen. Die Schwachstelle ist auf eine unzureichende Validierung der vom Benutzer eingegebenen Daten zurückzuführen. Ein Angreifer könnte diese Schwachstelle ausnutzen, indem er eine gestaltete IPC-Nachricht an den AnyConnect-Prozess auf einem betroffenen Gerät sendet. Eine erfolgreiche Ausnutzung könnte es dem Angreifer ermöglichen, VPN-Profildateien zu ändern. Um diese Schwachstelle auszunutzen, müsste der Angreifer über gültige Anmeldedaten auf dem Windows-System verfügen.

Details sind den verlinkten Cisco-Supportbeiträgen zu entnehmen.

Cisco Unified IP Conference Station 7937G

Die Cisco Unified IP Conference Station 7937G ist längst aus dem Support gefallen. In nachfolgendem Tweet gibt ein Sicherheitsforscher gleich drei Schwachstellen an, die er gefunden hat.

Details sind dem verlinkten Artikel zu entnehmen.


Cookies blockieren entzieht uns die Finanzierung: Cookie-Einstellungen

Dieser Beitrag wurde unter Sicherheit abgelegt und mit , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Eine Antwort zu Sicherheit: Schwachstellen in Cisco-Produkten

  1. Dat Bundesferkel sagt:

    Auch auf die Gefahr hin, daß ich mich fortwährend wiederhole:

    Cisco-Produkte generell sind ein Sicherheitsrisiko! Schon zuletzt durch den Patriot Act der USA.

    Aber auch Jahre zuvor war bekannt, daß amerikanische Geheimdienste Warenlieferungen von Cisco (und anderen) Netzwerkausstattern bei Versand abgefangen und modifiziert haben, um Hintertüren zu bekommen – das ist mittlerweile nicht mehr nötig, da die Geräte grundsätzlich mit Hintertüren ausgeliefert werden müssen.

    Ich kann und will es auch nicht wahrhaben, daß nach wie vor in kritischen Umgebungen immer noch auf Netzwerkprodukte von Herstellern gesetzt werden, die Gesetzen wie dem Patriot Act unterliegen. Man betreibt seit Jahrzehnten Industriespionage bei uns, neue Technologien tauchen durch Zauberhand immer wieder bei "unseren Freunden" auf.

    Drei "gefixte" (gewollte) Sicherheitslücken bedeuten, drei neue implementierte Sicherheitslücken bei Cisco.

    https://www.heise.de/newsticker/meldung/NSA-manipuliert-per-Post-versandte-US-Netzwerktechnik-2187858.html
    https://www.heise.de/newsticker/meldung/NSA-Skandal-Cisco-will-zur-Taeuschung-an-falsche-Adressen-liefern-2580249.html

    Etc. pp.

    Jedes Unternehmen und jeder Administrator, der auf Technologien solcher Hersteller "besteht" sollte finanziell zur Verantwortung gezogen werden.

Schreibe einen Kommentar zu Dat Bundesferkel Antworten abbrechen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.