Cisco schliesst Hintertüren
Ciscos Access Points der Aironet-Reihe weisen eine schwere Sicherheitslücke auf. Angreifer können sich dadurch offenbar unberechtigt Administratorenzugriff verschaffen. Ein Patch soll dieses und weitere Probleme nun beheben.


Der Netzwerkspezialist Cisco hat für 16 seiner WLAN-Produkte Patches und Workarounds bereit gestellt. Damit schliesst Cisco Ansatzpunkte für Denial-of-Service-Attacken (DoS) und einen Fehler, der Angreifern nicht den autorisierten Systemzugriff mit Administratorenrechten ermöglichte.
Die Sicherheitslücke, die den unberechtigten Systemzugriff erlaubte, steckte offenbar nur in Access Points der Aironet-Reihe. Betroffen waren die Modelle Aironet 1260, 2600, 3500 und 3600 in Verbindung mit einem Wireless LAN Controller (WLC) von Cisco.
Grösste Gefahr durch "Zero-Touch-Szenarien"
Auf Ciscos Patch-Webseite heisst es zur Sicherheitslücke: "Ein Angreifer könnte die Schwachstelle nutzen, indem er sich mit lokal gespeicherten Zugangsdaten beim Access Point zu authentifizieren versucht. Nach einem erfolgreichen Angriff könnte der Eindringling die vollständige Kontrolle über das betroffene Gerät erlangen und die Konfiguration beliebig verändern."
Die Gefahr für ein derartiges Szenario war sehr hoch, da in vielen Fällen der vorinstallierte Standard-Zugang samt Passwort nicht geändert wurde, wie Cisco weiter ausführt. Grund für dieses Vorgehen ist, dass sich "in solchen Zero-Touch-Szenarien die Geräte standardmässig mit einem WLC verbinden und so die Firmware sowie die Konfigurationsdaten automatisch herunterladen sollen." Genau das liess sich offenbar missbrauchen.
Fünf Anfälligkeiten für DoS-Attacken behoben
Die DoS-Attacken wurden etwa durch eine Schwachstelle in "WebAuth" und im IGMP-Subsystem (Internet Group Management Protocol) möglich. Cisco behob insgesamt fünf solcher Anfälligkeiten. Detaillierte Informationen sowie die Sicherheits-Updates finden sich auf der Cisco-Webseite.
Cisco hatte im Januar einräumen müssen, dass in einigen seiner Netzwerkprodukte für KMUs eine Hintertür unerlaubten Admin-Zugriff ermöglichte. Die Anfälligkeit, die über das LAN-Interface der Router-Modelle RVS4000 und WRVS4400N sowie des WLAN-Access-Points WAP4410N ausgenutzt werden konnte, resultierte Cisco zufolge aus "einem undokumentierten Test-Interface im TCP-Service, der an Port 32764 lauscht".

Sorba besetzt CEO-Posten

Tribuna V4 – die effiziente und zukunftssichere Fachlösung für die Organe der Justiz

ISC2 schraubt an seinen Security-Zertifizierungen

Wie die Baulink AG mit Trend Micro ihre Cyberresilienz stärkt

Intelligente Lösungen für den globalen Erfolg von KMUs mit ASUS Business

Zu viele Provider? Zeit für Konsolidierung.

Bundesrat verlängert Aufbewahrungspflicht für Daten zu E-Signaturen

Vermeintliche KI-Trader locken in die Phishing-Falle

In Lenovos KI-Chatbot klafft eine kritische Sicherheitslücke
