Cisco schliesst Hintertüren
Ciscos Access Points der Aironet-Reihe weisen eine schwere Sicherheitslücke auf. Angreifer können sich dadurch offenbar unberechtigt Administratorenzugriff verschaffen. Ein Patch soll dieses und weitere Probleme nun beheben.
Der Netzwerkspezialist Cisco hat für 16 seiner WLAN-Produkte Patches und Workarounds bereit gestellt. Damit schliesst Cisco Ansatzpunkte für Denial-of-Service-Attacken (DoS) und einen Fehler, der Angreifern nicht den autorisierten Systemzugriff mit Administratorenrechten ermöglichte.
Die Sicherheitslücke, die den unberechtigten Systemzugriff erlaubte, steckte offenbar nur in Access Points der Aironet-Reihe. Betroffen waren die Modelle Aironet 1260, 2600, 3500 und 3600 in Verbindung mit einem Wireless LAN Controller (WLC) von Cisco.
Grösste Gefahr durch "Zero-Touch-Szenarien"
Auf Ciscos Patch-Webseite heisst es zur Sicherheitslücke: "Ein Angreifer könnte die Schwachstelle nutzen, indem er sich mit lokal gespeicherten Zugangsdaten beim Access Point zu authentifizieren versucht. Nach einem erfolgreichen Angriff könnte der Eindringling die vollständige Kontrolle über das betroffene Gerät erlangen und die Konfiguration beliebig verändern."
Die Gefahr für ein derartiges Szenario war sehr hoch, da in vielen Fällen der vorinstallierte Standard-Zugang samt Passwort nicht geändert wurde, wie Cisco weiter ausführt. Grund für dieses Vorgehen ist, dass sich "in solchen Zero-Touch-Szenarien die Geräte standardmässig mit einem WLC verbinden und so die Firmware sowie die Konfigurationsdaten automatisch herunterladen sollen." Genau das liess sich offenbar missbrauchen.
Fünf Anfälligkeiten für DoS-Attacken behoben
Die DoS-Attacken wurden etwa durch eine Schwachstelle in "WebAuth" und im IGMP-Subsystem (Internet Group Management Protocol) möglich. Cisco behob insgesamt fünf solcher Anfälligkeiten. Detaillierte Informationen sowie die Sicherheits-Updates finden sich auf der Cisco-Webseite.
Cisco hatte im Januar einräumen müssen, dass in einigen seiner Netzwerkprodukte für KMUs eine Hintertür unerlaubten Admin-Zugriff ermöglichte. Die Anfälligkeit, die über das LAN-Interface der Router-Modelle RVS4000 und WRVS4400N sowie des WLAN-Access-Points WAP4410N ausgenutzt werden konnte, resultierte Cisco zufolge aus "einem undokumentierten Test-Interface im TCP-Service, der an Port 32764 lauscht".

Wie Cyberkriminelle Discord-Einladungen missbrauchen

User führen intime Chats mit Meta-KI – und teilen sie mit der ganzen Welt

Domain-Endung ".ai" spült Karibikstaat Geld in die Kassen

Salesforce setzt auf KI-Agenten im Marketing

Katzenmusik mal anders

Wie sich Partner zukunftssicher aufstellen

Verband Angestellte Schweiz erkundet KI mit neuem Thinktank

Red Hat und Meta bündeln Kräfte für Open-Source-KI

BFS verzeichnet Fortschritte bei der Mehrfachnutzung von Daten
