{"id":194875,"date":"2017-10-05T21:53:42","date_gmt":"2017-10-05T19:53:42","guid":{"rendered":"http:\/\/www.borncity.com\/blog\/?p=194875"},"modified":"2022-06-26T15:55:05","modified_gmt":"2022-06-26T13:55:05","slug":"cisco-verffentlicht-kritischen-sicherheitsupdate-fr-ios","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2017\/10\/05\/cisco-verffentlicht-kritischen-sicherheitsupdate-fr-ios\/","title":{"rendered":"Cisco ver&ouml;ffentlicht kritische Sicherheitsupdates f&uuml;r IOS"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\"\/>Im Cisco IOS-\/IOS-XE-System von Netzwerkger\u00e4ten gibt es insgesamt 13 kritische Sicherheitsl\u00fccken, die durch ein Update geschlossen werden. Administratoren sollten die Netzwerkger\u00e4te schnellstm\u00f6glich aktualisieren.<\/p>\n<p><!--more--><\/p>\n<h2>Zum Hintergrund<\/h2>\n<p>Cisco IOS ist das Betriebssystem f\u00fcr die meisten Router und Switches von Cisco. Cisco IOS XE ist ein Betriebssystem f\u00fcr Netzwerkhardware von der Firma Cisco, das als System-Daemon ausgef\u00fchrt wird. Mehrere Schwachstellen erm\u00f6glichen u.a. das Erlangen von Administratorrechten in Cisco IOS, Cisco IOS XE.  <\/p>\n<h2>CERT-Bund stuft das Ganze als sehr kritisch ein<\/h2>\n<\/p>\n<p>CERT-Bund informiert in <a href=\"https:\/\/web.archive.org\/web\/20190428213437\/https:\/\/www.cert-bund.de\/advisoryshort\/CB-K17-1632\" target=\"_blank\" rel=\"noopener\">diesem Bulletin<\/a> \u00fcber die betreffenden Sicherheitsl\u00fccken. Mehrere Schwachstellen in Cisco IOS und IOS XE, erm\u00f6glichen einem entfernten, nicht authentisierten Angreifer das Umgehen von Sicherheitsvorkehrungen.<\/p>\n<ul>\n<li>In einem Fall kann das dazu f\u00fchren, dass der Angreifer die vollst\u00e4ndige Kontrolle \u00fcber ein System erlangen kann. Dies erm\u00f6glicht das Aussp\u00e4hen von Informationen sowie die Durchf\u00fchrung verschiedener Denial-of-Service (DoS)-Angriffe.  <\/li>\n<li>Ein entfernter, einfach authentisierter Angreifer kann zwei weitere Schwachstellen f\u00fcr das Eskalieren von Privilegien, bis hin zu Administratorrechten, ausnutzen und damit ebenfalls ein System \u00fcbernehmen.  <\/li>\n<li>Mehrere weitere Schwachstellen k\u00f6nnen von einem einfach authentisierten Angreifer im benachbarten Netzwerk f\u00fcr das Bewirken eines Denial-of-Service-Zustandes ausgenutzt werden.  <\/li>\n<li>Und eine Schwachstelle erlaubt einem nicht authentisierten Angreifer mit physikalischem Zugriff auf ein System dieses unter seine Kontrolle zu bringen. <\/li>\n<\/ul>\n<p>Drei der Schwachstellen werden vom Hersteller als kritisch eingestuft. Cisco hat seine geb\u00fcndelte halbj\u00e4hrlich erscheinende Sicherheitsmeldung f\u00fcr Cisco IOS und IOS XE ver\u00f6ffentlicht, in der 12 einzelne Sicherheitsmeldungen enthalten sind, die 13 der genannten Schwachstellen auff\u00fchren. <\/p>\n<p>Insgesamt best\u00e4tigt Cisco 15 Schwachstellen in seinen Betriebssystemen Cisco IOS und IOS XE, von denen drei Cisco IOS und IOS XE gemeinsam und jeweils sechs Schwachstellen nur Cisco IOS oder Cisco IOS XE betreffen. <\/p>\n<ul>\n<li><a href=\"https:\/\/tools.cisco.com\/security\/center\/content\/CiscoSecurityAdvisory\/cisco-sa-20170927-restapi\" target=\"_blank\" rel=\"noopener\">Cisco IOS XE Software Web UI REST API Authentication Bypass Vulnerability<\/a>  <\/li>\n<li><a href=\"https:\/\/tools.cisco.com\/security\/center\/content\/CiscoSecurityAdvisory\/cisco-sa-20170927-privesc\" target=\"_blank\" rel=\"noopener\">Cisco IOS XE Software Web UI Privilege Escalation Vulnerability<\/a>  <\/li>\n<li><a href=\"https:\/\/tools.cisco.com\/security\/center\/content\/CiscoSecurityAdvisory\/cisco-sa-20170927-dhcp\" target=\"_blank\" rel=\"noopener\">Cisco IOS and IOS XE Software DHCP Remote Code Execution Vulnerability<\/a>  <\/li>\n<li><a href=\"https:\/\/tools.cisco.com\/security\/center\/content\/CiscoSecurityAdvisory\/cisco-sa-20170927-ngwc\" target=\"_blank\" rel=\"noopener\">Cisco IOS XE Software for Cisco 5760 WLC, Cisco Catalyst 4500E Supervisor Engine 8-E, and Cisco NGWC 3850 GUI Privilege Escalation Vulnerability<\/a>  <\/li>\n<li><a href=\"https:\/\/tools.cisco.com\/security\/center\/content\/CiscoSecurityAdvisory\/cisco-sa-20170927-pnp\" target=\"_blank\" rel=\"noopener\">Cisco IOS and IOS XE Software Plug-and-Play PKI API Certificate Validation Vulnerability<\/a>  <\/li>\n<li><a href=\"https:\/\/tools.cisco.com\/security\/center\/content\/CiscoSecurityAdvisory\/cisco-sa-20170927-ike\" target=\"_blank\" rel=\"noopener\">Cisco IOS and IOS XE Software Internet Key Exchange Denial of Service Vulnerability<\/a>  <\/li>\n<li><a href=\"https:\/\/tools.cisco.com\/security\/center\/content\/CiscoSecurityAdvisory\/cisco-sa-20170927-profinet\" target=\"_blank\" rel=\"noopener\">Cisco IOS Software for Cisco Industrial Ethernet Switches PROFINET Denial of Service Vulnerability<\/a>  <\/li>\n<li><a href=\"https:\/\/tools.cisco.com\/security\/center\/content\/CiscoSecurityAdvisory\/cisco-sa-20170927-cip\" target=\"_blank\" rel=\"noopener\">Cisco IOS Software Common Industrial Protocol Request Denial of Service Vulnerabilities<\/a>  <\/li>\n<li><a href=\"https:\/\/tools.cisco.com\/security\/center\/content\/CiscoSecurityAdvisory\/cisco-sa-20170927-nat\" target=\"_blank\" rel=\"noopener\">Cisco IOS Software Network Address Translation Denial of Service Vulnerability<\/a>  <\/li>\n<li><a href=\"https:\/\/tools.cisco.com\/security\/center\/content\/CiscoSecurityAdvisory\/cisco-sa-20170927-lisp\" target=\"_blank\" rel=\"noopener\">Cisco IOS XE Software Locator\/ID Separation Protocol Authentication Bypass Vulnerability<\/a>  <\/li>\n<li><a href=\"https:\/\/tools.cisco.com\/security\/center\/content\/CiscoSecurityAdvisory\/cisco-sa-20170927-cc\" target=\"_blank\" rel=\"noopener\">Cisco IOS XE Software for Cisco ASR 1000 Series and cBR-8 Routers Line Card Console Access Vulnerability<\/a>  <\/li>\n<li><a href=\"https:\/\/tools.cisco.com\/security\/center\/content\/CiscoSecurityAdvisory\/cisco-sa-20170927-ios-xe\" target=\"_blank\" rel=\"noopener\">Cisco IOS XE Wireless Controller Manager Denial of Service Vulnerability<\/a>  <\/li>\n<li><a href=\"https:\/\/tools.cisco.com\/security\/center\/content\/CiscoSecurityAdvisory\/cisco-sa-20170927-rbip-dos\" target=\"_blank\" rel=\"noopener\">Cisco IOS Software for Cisco Integrated Services Routers Generation 2 Denial of Service Vulnerability<\/a>  <\/li>\n<li><a href=\"https:\/\/tools.cisco.com\/security\/center\/content\/CiscoSecurityAdvisory\/cisco-sa-20170927-vpls\" target=\"_blank\" rel=\"noopener\">Cisco IOS Software for Cisco Catalyst 6800 Series Switches VPLS Denial of Service Vulnerability<\/a><\/li>\n<\/ul>\n<p>Cisco empfiehlt Anwendern eine Betroffenheit \u00fcber den in den Meldungen verlinkten 'Cisco IOS Software Checker' zu pr\u00fcfen. Sicherheitsupdates sind laut Cisco verf\u00fcgbar. (<a href=\"https:\/\/www.heise.de\/security\/meldung\/Cisco-schliesst-zum-Teil-aeusserst-kritische-Sicherheitsluecken-im-IOS-Betriebssystem-3846956.html\" target=\"_blank\" rel=\"noopener\">via<\/a>)<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Im Cisco IOS-\/IOS-XE-System von Netzwerkger\u00e4ten gibt es insgesamt 13 kritische Sicherheitsl\u00fccken, die durch ein Update geschlossen werden. Administratoren sollten die Netzwerkger\u00e4te schnellstm\u00f6glich aktualisieren.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,185],"tags":[3218,4328,4315],"class_list":["post-194875","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-update","tag-cisco","tag-sicherheit","tag-update"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/194875","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=194875"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/194875\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=194875"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=194875"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=194875"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}