Cisco hat eine kritische Sicherheitslücke in seiner Adaptive Security Appliance (ASA) geschlossen. Ein Angreifer kann unter Umständen aus der Ferne die Kontrolle über ein Gerät übernehmen, dessen Firewall als Virtual Private Network Server konfiguriert ist. Dafür muss er lediglich speziell präparierte Netzwerkpakete versenden, wie Computerworld berichtet.
Kritische Sicherheitslucke in Cisco-Switches
Download: https://tinurli.com/2vDsgT
Sicherheitsforscher von Embedi haben eine kritische Schwachstelle in Cisco IOS Software und Cisco IOS XE Software entdeckt, die es einem nicht authentifizierten, Remote-Angreifer ermöglichen könnte, beliebigen Code auszuführen. Dazu gehört auch die Möglichkeit, die volle Kontrolle über die anfälligen Netzwerkgeräte zu übernehmen und den Datenverkehr abzufangen.
Die Software der Adaptive Security Appliance (ASA) von Cisco enthält eine kritische Sicherheitslücke (CVE-2016-1287), mit dem Angreifer Schadcode in manipulierte Pakete verpacken und so auf dem Gerät ausführen lassen können. Damit kann der Angreifer eine Firewall komplett übernehmen. Cisco hat einen Patch für die Geräte bereitgestellt, den Administratoren dringend einspielen sollten. Die Sicherheitslücke hat von Cisco nach dem CVSS-Score die höchstmögliche Gefahrenstufe von 10 erhalten.
Schickt man diesen Geräten entsprechend präparierte Pakete, werden diese bei der Verarbeitung so in den Speicher geschrieben, dass der Angreifer einen Pufferüberlauf im Heap ausnutzen kann, um seinen Schadcode in einem Bereich des Speichers zu platzieren, der anschließend ausgeführt wird. Ein Angreifer kann so einen besonders kritischen Teil der Netzwerkinfrastruktur kapern und von dort aus tiefer in das Netz vordringen. Da die Cisco Firewall als VPN-Server per Design dem Datenverkehr von außen ausgesetzt ist, hilft nur das Einspielen des entsprechenden Patches auf dem Gerät, um das Netz abzusichern.
Netzwerkausrüster Cisco hat Sicherheitsupdates für eine ganze Reihe von Produkten veröffentlicht. Die einzige kritische Sicherheitslücke, die dabei geschlossen wurde, betrifft den Cisco Application Policy Infrastructure Controller (APIC) sowie dessen Cloud-Pendant als Herzstücke von Ciscos Application Centric Infrastructure (ACI).
Neben den neu veröffentlichten gibt es auch ein aktualisiertes Advisory, nämlich jenes zur kritischen Lücke im Echtzeitbetriebssystem QNX von Blackberry, über die Angreifer eingebettete Systeme attackieren und im schlimmsten Fall Schadcode ausführen könnten (CVE-2021-22156). Laut aktualisiertem Advisory zu BlackBerry QNX hat Cisco die Untersuchung der eigenen Produkte abgeschlossen und innerhalb des eigenen Portfolios keine Verwundbarkeit via CVE-2021-22156 entdeckt.
Am 9.12.2021 wurde eine kritische Sicherheitslücke in Java-Bibliothek Log4j bekannt (CVE-2021-44228, Base Score 10 CRITICAL CVSS3.x). Das BSI stufte diese am 11.12.2021 als extrem kritische Bedrohungslage ein und veröffentlichte eine Cyber-Sicherheitswarnung der Warnstufe Rot.
Am heutigen Dienstag, den 1. November wird das Entwicklerteam hinter der Open Source Library OpenSSL eine kritische Schwachstelle und den dazu gehörigen Patch veröffentlichen. Seit geraumer Zeit hat es das nicht mehr gegeben. Die Entwickler erklären, dass frühere Versionen nicht betroffen sind.
Während keine Details des bevorstehenden Patches oder der kritischen Schwachstelle, veröffentlicht wurden, gibt es nun einige Spekulationen, es könnte sich um eine mögliche DDoS-Schwachstelle handeln. OpenSSL 3.0.x wurde im Jahr 2021 veröffentlicht. Dieser Faktor wird hoffentlich das Ausmaß der Probleme, die am Dienstag bekannt gegeben werden, etwas einschränken, weil ältere Versionen nicht betroffen zu sein scheinen.
Je nachdem um was für eine App es sich handelt, kommen auch fortlaufende Kosten hinzu. Beispielsweise müssen sie neue Updates bereitstellen, wenn die Hersteller neue Smartphones rausbringen. Da neue Smartphones auch meistens neue Technologien, Funktionen und Betriebssysteme mitbringen, müssen die Apps dementsprechend auch weitergepflegt werden. Falls Updates nicht bereitgestellt werden, kann es dazu führen, dass bekannte Sicherheitslücken in der App aktiv von Hackern ausgenutzt werden, speziell dann, wenn sie veraltete Bibliotheken und Frameworks nutzen. Darüber hinaus gibt es auch Updates die dafür sorgen, dass ihre App auch auf den neuen Plattformen laufen, damit ihre Nutzerzahlen nicht sinken. Es kann aber auch sein, dass AppStore Richtlinien sich ändern und Ihre App vom Hersteller entfernt wird, da bestimmte Funktionen fehlen. Neue Apps ab 2022 müssen z.B. nach den neuen AppStore Richtlinien auch die Möglichkeit haben das erstellte Konto in der App selbst zu löschen. Wenn solche Dinge fehlen, kann es dazu führen, dass der Hersteller selbst aktiv ihre App aus dem jeweiligen Store verbannt. Um dies zu verhindern, müssen sie dann die entsprechende Funktion als Update bereitstellen. Es hängt immer von der App ab, welche sie auf den Plattformen bereitgestellt haben. Bei sicherheitskritischen Anwendungen sollten Updates immer bereitgestellt werden wohingegen bei einfachen App-Games ohne Datenbanken, man auch von Updates absehen kann. Bei Apps mit einem Backend und einer Datenbank fallen zusätzliche Kosten für die Bereitstellung und Erreichbarkeit an, welche jedoch überschaubar sind. Grundsätzlich sollten deshalb fortlaufende Kosten immer berücksichtigt werden.
Wer einen HP Drucker sein Eigen nennt, sollte aufpassen. Wie das Unternehmen bekannt gibt, sind rund 250 Modelle des Herstellers von einer kritischen Sicherheitslücke betroffen, die Angreifern möglicherweise Fernzugriff eröffnet und durch einen Buffer Overflow für Schaden sorgen kann. Betroffene sollten schnellstmöglich die Firmware ihrer Drucker aktualisieren.
HP informiert auf der eigenen Homepage über die kritische Sicherheitslücke mit einer CVSS-Einstufung von 8,4, die zum ersten Mal am 21. März entdeckt wurde. Betroffen sind knapp 250 Modelle aus den Enterprise-, Deskjet-, OfficeJet-, PageWide- oder DesignJet-Serien des Herstellers. Die vollständige Liste sämtlicher betroffener Modelle könnt ihr direkt auf der Homepage des Herstellers einsehen.
21 weitere HP-Drucker der Modellreihen LaserjetPro, PageWide und Officejet sind zudem von einer weiteren kritischen Schwachstelle betroffen, wie der Hersteller in einer zusätzlichen Mitteilung bekanntgibt.
Bei entsprechenden Produkten könnten Angreifer Informationen offenlegen, die Geräte lahmlegen (Denial of Service) und ebenfalls einen Buffer Overflow ausführen. Mit einer CVSS-Einstufung von 9.8 erreichen immerhin zwei der drei Schwachstellen einen äußerst kritischen Wert. Auch hier soll ein Update der Firmware dabei helfen, den Problemen Herr zu werden. Entsprechende Aktualisierungen stehen ebenfalls im Downloadbereich auf der Homepage des Herstellers zum Download bereit. 2ff7e9595c
Comments