Cisco ist mal wieder aufgeflogen, weil die einen Notfall-Patch für eine kritische Schwachstelle veröffentlichen mussten. Die Schwachstelle ermöglicht Angreifer sich remote mit mit fest kodierten Anmeldedaten anzumelden und Befehle als root auszuführen. Muss man sich auf der Zunge zergehen lassen. Die Schwachstelle CVE-2023-20101 wurde mit einem CVSS Score von 9.8 bewertet. Cisco hat zum 4. Oktober 2023 diesen Sicherheitshinweis dazu veröffentlicht. Betroffen ist nur Cisco Emergency Responder Release 12.5(1)SU4. The Hacker News hat in diesem Artikel einige Hinweise zusammen gefasst.
Translate
Suchen
Blogs auf Borncity
Spenden und Sponsoren
Den Blog durch Spenden unterstützen.
Aus dem DNV-Netzwerk
- Acer RX 9060 XT: BIOS-Update für 8-GB-Grafikkarte aufgetaucht News 18. März 2026
- Logitech G RS H-Shifter: Premium-Schaltknüppel für Sim-Racer News 18. März 2026
- NVIDIA DLSS 3: Unsichtbares Update verdoppelt Leistung für RTX 40-Grafikkarten News 18. März 2026
- NVIDIA definiert mit KI-Chip und DLSS 5 die Zukunft des PC News 18. März 2026
- ZEW-Konjunkturerwartung stürzt ab – Deutschlands KI-Ambitionen in Gefahr News 17. März 2026
Links
Amazon
Awards
Blogroll
Soziale Netzwerke-Seiten
Foren
Um mir den Moderationsaufwand zu ersparen, empfehle ich eines der unter Websites verlinkten Angebote. Im Microsoft Answers-Forum bin ich gelegentlich noch als Moderator zu Windows-Themen unterwegs.
Neueste Kommentare
- DocROFL bei Gerücht: Microsoft will KI-Bloatware (Copilot) sparsamer in Windows 11 einsetzen
- Ottilius bei Sicherheitsmeldungen: Fake VPN-Clients; Fake Claud Code-Seiten, Opfer der Oracle EBS Hacks und mehr
- JanM bei MC1247893: Phishing-resistente Windows-Anmeldung durch Microsoft Entra-Passkeys (Preview verfügbar)
- R.S. bei Sicherheitsmeldungen: Fake VPN-Clients; Fake Claud Code-Seiten, Opfer der Oracle EBS Hacks und mehr
- Luzifer bei Sicherheitsmeldungen: Fake VPN-Clients; Fake Claud Code-Seiten, Opfer der Oracle EBS Hacks und mehr
- Red++ bei Outlook-Umlaute-Problem wohl durch Microsoft im März 2026 behoben
- Red++ bei Sicherheitsmeldungen: Fake VPN-Clients; Fake Claud Code-Seiten, Opfer der Oracle EBS Hacks und mehr
- Froschkönig bei Gerücht: Microsoft will KI-Bloatware (Copilot) sparsamer in Windows 11 einsetzen
- Günter Born bei Erinnerung: Im April 2026 endet die Unterstützung für Windows Deployment Service (WDS)
- roland krause bei Buhl Data Service GmbH: Massive Qualitätsprobleme bei Produkten?
- Hansi bei Diskussion
- M.W. bei Erinnerung: Im April 2026 endet die Unterstützung für Windows Deployment Service (WDS)
- Franz bei MC1247893: Phishing-resistente Windows-Anmeldung durch Microsoft Entra-Passkeys (Preview verfügbar)
- R.S. bei Sicherheitsmeldungen: Fake VPN-Clients; Fake Claud Code-Seiten, Opfer der Oracle EBS Hacks und mehr
- Bolko bei Samsung Galaxy S22: Feb. 2026-Update zwingt manche Geräte in Boot-Schleife



MVP: 2013 – 2016





> Schwachstelle ermöglicht Angreifer sich remote mit mit fest kodierten Anmeldedaten anzumelden und Befehle als root auszuführen
Klassische Backdoor aufgeflogen.
Unglaublich. Dümmer geht es nimmer.
Du glaubst nicht, in wie vielen linux-basierten embedded-Systemen, die ich mir angeschaut habe (oft ist ja das Root-Filesystem einsehbar), ich in der /etc/passwd oder /etc/shadow Accounts mit fest hinterlegten Hashes gefunden habe.
Nun ist ein Hash noch kein Paßwort – je nach Algorithmus kann die Zeit von einem zum anderen aber Jahrmillionen (SHA256 mit Salt) bis Minuten (MD5 bei älteren Geräten) sein.
Gerade im Netzwerkbereich (kenne ich von HP) sind auch "Passwords of the day" die sich aus der Seriennummer des Gerätes und der aktuellen Uhrzeit ergeben und die man im berechtigten Fall vom Support anfordern muß nicht ungewöhnlich.
Was bleibt Cisco übrig, wenn einflussreiche Leute um eine Backdoor bitten?
Vergeblich hoffen, dass sie nicht auffliegt.
Die ganze Produktpalette von Cisco ist eine einzige Backdoor?
Ein US Geheimdienst stellt fest das IHR Backdoor gefunden wurde und bitte Cisco es zu schließen und ein anderes zu öffnen!