Remote-Ausführung von schädlichem Code möglich

Cisco meldet Radius-Sicherheitslücke

Uhr
von Filip Sinjakovic und dwi

Cisco meldet eine Sicherheitslücke in der Secure Firewall Management Center Software, die Remote-Codeausführung ermöglichen könnte. Betroffen sind die Versionen 7.0.7 und 7.7.0 mit aktivierter Radius-Authentifizierung. CIsco empfiehlt Usern wird die Installation von Updates.

(Source: James Fitzgerald / Unsplash)
(Source: James Fitzgerald / Unsplash)

Eine Sicherheitslücke in der Radius-Subsystemimplementierung der Cisco Secure Firewall Management Center (FMC) Software erlaubt es einem nicht authentifizierten Remote-Angreifer, beliebige Shell-Befehle auszuführen. Die Lücke entstehe durch unzureichende Verarbeitung von Benutzereingaben während der Authentifizierungsphase. Ein Angreifer könnte so manipulierte Anmeldeinformationen senden, die auf dem Radius-Server authentifiziert werden, und dadurch Befehle mit hohen Berechtigungen ausführen, wie Cisco in einer Sicherheitsmeldung schreibt.

Die Ausnutzung erfordert laut Cisco, dass die Software für Radius-Authentifizierung in der webbasierten Verwaltungsoberfläche oder SSH-Verwaltung konfiguriert ist. Betroffen seien nur die Versionen 7.0.7 und 7.7.0 - Secure Firewall Adaptive Security Appliance (ASA) und Secure Firewall Threat Defense (FTD) sind gemäss Cisco nicht von der Schwachstelle tangiert. 

Wie es weiter heisst, hat der Netzwerkausrüster bereits Software-Updates veröffentlicht, die die Lücke beheben. Workarounds gebe es zwar nicht, aber zur Risikominderung rät Cisco, auf andere Authentifizierungsmethoden wie lokale Benutzerkonten, LDAP oder SAML SSO umzusteigen. User sollten zudem die Massnahmen in ihrer Umgebung prüfen, da sie Funktionalität oder Leistung beeinträchtigen könnten.

Dem Cisco Product Security Incident Response Team seien keine öffentlichen Ankündigungen oder Ausnutzungen der Sicherheitslücke bekannt. Die Empfehlung ist laut Mitteilung Teil der Sicherheitsmeldungen für Cisco Secure Firewall ASA, FMC und FTD Software im August 2025. Betroffene User sollten die Updates umgehend installieren.

 

Im Rahmen seines August-Patchdays hat SAP 26 Sicherheitshinweise publiziert. Eine besonders kritische Code-Injection-Schwachstelle mit einem CVSS-Score von 9,9 betrifft SAP S/4Hana und SAP ECC. Lesen Sie hier mehr darüber.

Wenn Sie mehr zu Cybercrime und Cybersecurity lesen möchten, melden Sie sich hier für den Newsletter von Swisscybersecurity.net an. Auf dem Portal lesen Sie täglich News über aktuelle Bedrohungen und neue Abwehrstrategien.

Webcode
YxAsAyKX