Getting your Trinity Audio player ready...
|
Cisco hat am Mittwoch Patches für sechs Schwachstellen in seinen Produkten angekündigt, darunter drei Schwachstellen hoher Schwere in der NX-OS- und FXOS-Software, die ausgenutzt werden könnten, um einen Denial-of-Service (DoS)-Zustand zu verursachen.
Die FXOS-Software der Sicherheitsgeräte Firepower 4100 und Firepower 9300 sowie der UCS-6300-Serie Fabric Interconnects ist von der Schwachstelle betroffen. Die schwerwiegendste dieser Mängel ist CVE-2023-20200, die als unsachgemäße Behandlung spezifischer SNMP-Anfragen beschrieben wird.
Das Problem ermöglicht einem authentifizierten, entfernten Angreifer das Senden manipulierter SNMP-Anfragen an ein betroffenes Gerät und dessen Neustart, was zu einem DoS-Zustand führt.
„Diese Schwachstelle betrifft alle unterstützten SNMP-Versionen. Um diese Schwachstelle über SNMPv2c oder früher auszunutzen, muss ein Angreifer den SNMP-Community-String kennen, der auf einem betroffenen Gerät konfiguriert ist. Um diese Schwachstelle über SNMPv3 auszunutzen, muss der Angreifer gültige Anmeldeinformationen für einen SNMP-Benutzer haben, der auf dem betroffenen Gerät konfiguriert ist“, erklärt Cisco.
Die zweite Schwachstelle hoher Schwere, CVE-2023-20169, betrifft die NX-OS-Software für Switches der Nexus-3000- und Nexus-9000-Serien im eigenständigen NX-OS-Modus und wird als unzureichende Eingabevalidierung im Intermediate System-to-Intermediate System (IS-IS)-Protokoll beschrieben.
Der Fehler ermöglicht einem nicht authentifizierten Angreifer im Layer 2, benachbart zum Netzwerk, manipulierte IS-IS-Pakete an ein betroffenes Gerät zu senden, was den IS-IS-Prozess zum Neustart bringen könnte. Dies könnte dazu führen, dass das Gerät neu geladen wird und somit zu einem DoS-Zustand führt.
Cisco hat auch eine Schwachstelle hoher Schwere in der TACACS+- und RADIUS-Remote-Authentifizierung für die NX-OS-Software behoben. Unter der Bezeichnung CVE-2023-20168 wird der Fehler als Problem der falschen Eingabevalidierung beschrieben, das einem nicht authentifizierten, lokalen Angreifer ermöglicht, bei der Anmeldung eine manipulierte Zeichenfolge einzugeben und einen DoS-Zustand zu verursachen.
Die Schwachstelle betrifft mehrere Switches der Nexus-Serien, die MDS-9000-Serien-Switches und die virtuelle Nexus 1000 Edge für VMware vSphere und kann nur über Telnet oder die Konsolenverwaltungsverbindung ausgenutzt werden.
Die drei Schwachstellen wurden im Rahmen des halbjährlichen Sicherheitsberatungspakets von Cisco im August 2023 behoben. Dieses Paket enthält auch Patches für zwei Schwachstellen mittlerer Schwere, die zu Dateiüberschreibungen führen können.
Am Mittwoch kündigte Cisco auch Patches für ein mittelschweres Problem im Application Policy Infrastructure Controller (APIC) an, das es „einem authentifizierten, entfernten Angreifer ermöglichen könnte, Nicht-Mandantenrichtlinien zu lesen, zu ändern oder zu löschen, die von Benutzern eines anderen Sicherheitsdomäne auf einem betroffenen System erstellt wurden“.
Der Technologieriese gab bekannt, dass ihm keine Hinweise auf die Ausnutzung dieser Schwachstellen in bösartigen Angriffen vorliegen. Weitere Informationen finden Sie auf der Produkt-Sicherheitsseite von Cisco.