Dutzende Geräte von Aruba und Avaya betroffen

Gravierende Sicherheitslücken in Netzwerkswitches öffnen Hackern Tür und Tor

Uhr
von René Jaun und kfi

Sicherheitsforschende warnen vor gravierenden Sicherheitslücken in Netzwerkswitches der Marken Aruba und Avaya. Die Schwachstellen ermöglichen Cyberkriminellen, die Kontrolle über die Geräte zu erlangen. Es stehen Patches bereit, um die Switches abzusichern.

(Source: beebright / Fotolia.com)
(Source: beebright / Fotolia.com)

Gleich fünf Schwachstellen haben Sicherheitsforschende der Firma Armis in Netzwerkswitches gefunden. Von den als "TLStorm 2.0" bezeichneten Sicherheitslücken betroffen seien Dutzende Modelle der Marke Aruba von HPE sowie Avaya von Extreme Networks, schreibt "The Register" unter Berufung auf die Armis-Dokumentation. Insgesamt dürften an die 10 Millionen Geräte verwundbar sein, schätzen die Experten. Sie werden häufig in Flughäfen, Spitälern oder Hotels eingesetzt.

Angriffe gelingen auch ohne Anmeldung

Konkret stecken die Schwachstellen in "NanoSSL", einer für die TLS-Verschlüsselung zuständigen Programmbibliothek, die zur Firmware der Switches gehört, heisst es im Bericht. Wenn Cyberkriminelle die Sicherheitslücken ausnutzen, können sie den Netzwerkswitch selber umprogrammieren (beispielsweise die Login-Seite deaktivieren), auf andere zum Netzwerk gehörende Geräte zugreifen, Unternehmensdaten abgreifen und so weiter.

Wie es weiter heisst, können zumindest einige der Schwachstellen ohne Authentifikation und ohne Benutzerinteraktion ausgenutzt werden. Dies mache die Sicherheitslücken besonders gefährlich, sagt ein Armis-Experte gegenüber "The Register".

Patches stehen bereit

Bereits im April warnte Armis vor ähnlichen Schwachstellen ("TLStorm") in USV-Geräten (Unterbrechungsfreie Stromversorgung) der Firma APC. Der von "The Register" zitierte Experte erwartet, dass weitere Geräte, welche die verwundbare TLS-Bibliothek verwenden, angreifbar sein könnten.

Immerhin: Die Hersteller der Marken APC, Aruba und Avaya stellen Patches für die betroffenen Geräte bereit, um die Sicherheitslücke zu schliessen. Ausgenommen sind jene Geräte, die sie als "Discontinued" führen und nicht mehr mit Updates versorgen.

Im April hat der Cybersecurity-Spezialist Infoguard in der Schweiz vermehrt Anzeichen für Industriespionage beobachtet. Dafür sei die Anzahl der Ransomwareangriffe zurückgegangen, sagt Mathias Fuchs, Head of Investigations & Intelligence, im Bedrohungsradar.

Wenn Sie mehr zu Cybercrime und Cybersecurity lesen möchten, melden Sie sich hier für den wöchentlichen Newsletter von Swisscybersecurity.net an. Auf dem Portal gibt es täglich News über aktuelle Bedrohungen und neue Abwehrstrategien.

Webcode
DPF8_255870