Cisco schliesst Hintertüren
Ciscos Access Points der Aironet-Reihe weisen eine schwere Sicherheitslücke auf. Angreifer können sich dadurch offenbar unberechtigt Administratorenzugriff verschaffen. Ein Patch soll dieses und weitere Probleme nun beheben.
Der Netzwerkspezialist Cisco hat für 16 seiner WLAN-Produkte Patches und Workarounds bereit gestellt. Damit schliesst Cisco Ansatzpunkte für Denial-of-Service-Attacken (DoS) und einen Fehler, der Angreifern nicht den autorisierten Systemzugriff mit Administratorenrechten ermöglichte.
Die Sicherheitslücke, die den unberechtigten Systemzugriff erlaubte, steckte offenbar nur in Access Points der Aironet-Reihe. Betroffen waren die Modelle Aironet 1260, 2600, 3500 und 3600 in Verbindung mit einem Wireless LAN Controller (WLC) von Cisco.
Grösste Gefahr durch "Zero-Touch-Szenarien"
Auf Ciscos Patch-Webseite heisst es zur Sicherheitslücke: "Ein Angreifer könnte die Schwachstelle nutzen, indem er sich mit lokal gespeicherten Zugangsdaten beim Access Point zu authentifizieren versucht. Nach einem erfolgreichen Angriff könnte der Eindringling die vollständige Kontrolle über das betroffene Gerät erlangen und die Konfiguration beliebig verändern."
Die Gefahr für ein derartiges Szenario war sehr hoch, da in vielen Fällen der vorinstallierte Standard-Zugang samt Passwort nicht geändert wurde, wie Cisco weiter ausführt. Grund für dieses Vorgehen ist, dass sich "in solchen Zero-Touch-Szenarien die Geräte standardmässig mit einem WLC verbinden und so die Firmware sowie die Konfigurationsdaten automatisch herunterladen sollen." Genau das liess sich offenbar missbrauchen.
Fünf Anfälligkeiten für DoS-Attacken behoben
Die DoS-Attacken wurden etwa durch eine Schwachstelle in "WebAuth" und im IGMP-Subsystem (Internet Group Management Protocol) möglich. Cisco behob insgesamt fünf solcher Anfälligkeiten. Detaillierte Informationen sowie die Sicherheits-Updates finden sich auf der Cisco-Webseite.
Cisco hatte im Januar einräumen müssen, dass in einigen seiner Netzwerkprodukte für KMUs eine Hintertür unerlaubten Admin-Zugriff ermöglichte. Die Anfälligkeit, die über das LAN-Interface der Router-Modelle RVS4000 und WRVS4400N sowie des WLAN-Access-Points WAP4410N ausgenutzt werden konnte, resultierte Cisco zufolge aus "einem undokumentierten Test-Interface im TCP-Service, der an Port 32764 lauscht".

Schweizer Firmen bei KI-Readiness im Mittelmass

Oracle veröffentlicht Datenbank für KI-Agenten

Was sind die IT-Prioritäten der Schweiz?

Deutsche Telekom verdrängt Swisscom von der Spitze im Shop-Ranking

Agentforce360 von Salesforce überzeugt auch Schweizer Kunden

KI-Konsortium kauft RZ-Betreiber für 40 Milliarden US-Dollar

Stormtrooper-Boyband verarbeitet Schmerz über fiese Jedi-Gedankenkontrolle

Über ein Drittel der Phisher imitieren Microsoft

Bechtle stellt neuen Schweiz-Chef vor
