Cisco schliesst kritische Lücke in Secure Workload
Cisco hat eine Sicherheitslücke mit der höchstmöglichen Risikostufe in seiner Sicherheitsplattform Secure Workload geschlossen. Die Schwachstelle erlaubt Angreifern, sich ohne Anmeldung Administratorrechte zu verschaffen und sensible Daten aus Firmennetzwerken auszulesen. Betroffen sind sowohl lokale Installationen als auch Cloud-Umgebungen.
Cisco hat eine kritische Sicherheitslücke in seiner Sicherheitsplattform Secure Workload geschlossen, über die sich Angreifer ohne Anmeldung weitreichende Administratorrechte verschaffen konnten. Betroffen sind interne Programmierschnittstellen der Software, wie "Bleeping Computer" berichtet.
Die früher unter dem Namen Cisco Tetration bekannte Software hilft Unternehmen dabei, Netzwerke durch sogenannte Mikrosegmentierung abzusichern. Dabei werden Systeme in kleine, voneinander getrennte Bereiche aufgeteilt, um Angriffe innerhalb eines Netzwerks einzudämmen.
Laut Cisco steckt hinter dem Problem eine unzureichende Prüfung von Anfragen an interne REST-APIs. Solche Programmierschnittstellen ermöglichen die Kommunikation zwischen verschiedenen Software-Komponenten. Angreifer können manipulierte API-Anfragen senden und dadurch Rechte auf Stufe eines "Site Admin" erhalten, also praktisch vollständigen Zugriff auf die betroffene Umgebung.
Mit diesen Rechten lassen sich sensible Informationen auslesen und Konfigurationen über mehrere Kundenbereiche hinweg verändern. Besonders kritisch: Cisco bietet keine Übergangslösung oder Umgehungsmassnahme an. Unternehmen müssen die bereitgestellten Sicherheitsupdates installieren, um die Schwachstelle zu schliessen.
Für User mit lokalen Installationen stehen Updates bereit. Laut Cisco ist die Cloud-Version von Secure Workload bereits abgesichert. Hinweise auf aktive Angriffe vor der Veröffentlichung der Sicherheitswarnung habe das Unternehmen bislang nicht gefunden.
Cisco geriet zuletzt mehrfach wegen kritischer Sicherheitsprobleme unter Druck. Erst Anfang Mai warnte der Konzern vor einer aktiv ausgenutzten Zero-Day-Lücke in seiner Netzwerkplattform Catalyst SD-WAN, die Angreifern ebenfalls Administratorrechte verschaffte. Die US-Cybersicherheitsbehörde CISA setzte Bundesbehörden damals eine Frist von nur drei Tagen für das Einspielen der Sicherheitsupdates. Mehr dazu lesen Sie hier.
Wenn Sie mehr zu Cybercrime und Cybersecurity lesen möchten, melden Sie sich hier für den Newsletter von Swisscybersecurity.net an. Auf dem Portal lesen Sie täglich News über aktuelle Bedrohungen und neue Abwehrstrategien.
Weniger Ransomware-Gruppen führen wirkungsvollere Angriffe durch
Microsoft stopft aktiv ausgenutzte Defender-Lücken
Die Schweiz macht Fortschritte bei Cybersicherheit und KI-Abwehr
Führungskräfte und Angestellte haben unterschiedliche Erwartungen an KI
SpaceX strebt rekordverdächtigen Börsengang an
Schule für humanoide Robotik startet in Renens
Cisco schliesst kritische Lücke in Secure Workload
Wie fast jeder zu einer eigenen KI kommt
Kriminelle kapern Microsoft Azure Accounts über Passwort-Reset