[Warning] Kritische Sicherheitslücken in Cisco Switches - Exploit-Code öffentlich - Updates teilweise verfügbar

Michael Schlagenhaufer schlagenhaufer at cert.at
Mon May 22 17:58:15 CEST 2023


22. Mai 2023


Beschreibung

    In einigen Cisco-Switches existieren mehrere, teils kritische
    Sicherheitslücken.

    CVE-Nummer(n): CVE-2023-20024, CVE-2023-20156, CVE-2023-20157,
    CVE-2023-20158, CVE-2023-20159, CVE-2023-20160, CVE-2023-20161,
    CVE-2023-20162, CVE-2023-20189

    CVSS Base Score: bis 9.8


Auswirkungen

    Das Ausnutzen der Sicherheitslücken auf betroffenen Geräten ermöglicht
    nicht authentifizierten Angreifern Denial of Service (DOS) Attacken und
    das Ausführen von beliebigem Programmcode mit Root-Rechten. Die
    Angriffe können erfolgen, indem man präparierte Anfragen über die
    webbasierte Benutzeroberfläche sendet. Die Schwachstellen sind nicht
    voneinander abhängig und können einzeln ausgenutzt werden.


Betroffene Systeme

      * 250 Series Smart Switches
      * 350 Series Managed Switches
      * 350X Series Stackable Managed Switches
      * 550X Series Stackable Managed Switches
      * Business 250 Series Smart Switches
      * Business 350 Series Managed Switches

    Weiters betroffen sind folgende, nicht mehr unterstützte ("End of
    life") Produkte, für die es keine Updates mehr geben wird:
      * Small Business 200 Series Smart Switches (EOL)
      * Small Business 300 Series Managed Switches (EOL)
      * Small Business 500 Series Stackable Managed Switches (EOL)


Abhilfe

    Einspielen der von Cisco zur Verfügung gestellten Patches und
    austauschen der End of Life Produkte.


Hinweis

    Generell empfiehlt CERT.at, sämtliche Software aktuell zu halten und
    dabei insbesondere auf automatische Updates zu setzen. Regelmäßige
    Neustarts stellen sicher, dass diese auch zeitnah aktiviert werden.
    Auch der Zugang zu Management-Interfaces sollte streng limitiert
    sein.
      __________________________________________________________________

Informationsquelle(n):

    Cisco Advisory (englisch)
    https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sg-web-multi-S9g4Nkgv

    Artikel bei BleepingComputer (englisch)
    https://www.bleepingcomputer.com/news/security/cisco-warns-of-critical-switch-bugs-with-public-exploit-code/

    Artikel bei CERT.at / Management-Interfaces generell
    https://cert.at/de/blog/2022/5/sicherheitslucken-in-management-interfaces

-- 
// Michael Schlagenhaufer <schlagenhaufer at cert.at> - T: +43 1 5056416
// CERT Austria - https://www.cert.at/
// CERT.at GmbH, FB-Nr. 561772k, HG Wien
-------------- next part --------------
A non-text attachment was scrubbed...
Name: OpenPGP_signature
Type: application/pgp-signature
Size: 840 bytes
Desc: OpenPGP digital signature
URL: <http://lists.cert.at/pipermail/warning/attachments/20230522/5826ff37/attachment.sig>


More information about the Warning mailing list