IP-Phone, Lizenz-Server, Installations-Tool

Alte Cisco-Produkte werden zum Cyberrisiko

Uhr
von René Jaun und ml

Cisco hat schon mehrfach vor Schwachstellen in seinen Hard- und Softwareprodukten gewarnt. Nicht immer stellt das Unternehmen Upgrades zum Schliessen der Sicherheitslücken bereit. Im Fall gefährdeter IP-Phones gilt: möglichst bald abschalten.

(Source: Luis Villasmil / Unsplash.com)
(Source: Luis Villasmil / Unsplash.com)

Wer seine Software nicht auf dem neuesten Stand hält, geht Cyberrisiken ein. Zur "Cyberhygiene" gehört indes nicht nur das Einspielen von Updates. Manchmal müssen veraltete Komponenten auch deaktiviert oder Hardware ausgetauscht werden. Beispiele dafür lieferte Cisco gleich mehrfach. Nicht nur der Netzwerkausrüster selbst, sondern auch die US-amerikanische Sicherheitsbehörde CISA warnten vor Schwachstellen in Hard- und Softwareprodukten.

Bereits mehrere Wochen alt ist die Warnung vor einer Sicherheitslücke in Ciscos Smart Software Manager (SSM) On-Prem. Angreifer können aufgrund der Schwachstelle beliebige Passwörter in der Lizenzverwaltungssoftware ändern und dann auf die damit gesicherten Daten zugreifen, wie "Bleeping Computer" berichtet.

Obwohl Ciscos entsprechende Warnung schon älter ist, hat sie unlängst an Dringlichkeit gewonnen. Denn das Unternehmen teilte erst unlängst mit, es sei Programmcode veröffentlicht worden, mit dem die Schwachstelle ausgenutzt werden könnte. Somit dürfte ein tatsächliches Ausnützen der Sicherheitslücke nur noch eine Frage der Zeit sein. Um sich vor solchen Angriffen zu schützen, hält Cisco Sicherheits-Upgrades bereit, um die Schwachstelle zu schliessen.

Altes Feature mit Sicherheitslücken

Im Fall der CISA-Warnung, über die "Bleeping Computer" berichtete, steckt die Schwachstelle im Smart Install Feature (SMI), einem Protokoll, mit dem sich Netzwerke mit wenig Aufwand um neue Geräte erweitern lassen. Dieses Protokoll werde von Hackern zum Verbreiten schädlicher Software und zum Abgreifen geschützter Daten missbraucht, warnt die CISA. Sie empfiehlt, das Feature zu deaktivieren. Dies ist auch darum ratsam, da das SMI-Protokoll seit längerem veraltet ist. Laut Bleeping Computer ersetzte Cisco die Funktion durch ein Feature namens "Network Plug and Play".

IP-Telefone für die Tonne

Keine Hilfe gibt es offenbar für jene, die ein Cisco IP-Telefone des Typs SPA 300 und SPA 500 ihr Eigen nennen. Die Web-Oberfläche dieser für den KMU-Markt entwickelten Geräte sei angreifbar, heisst es bei "Bleeping Computer" unter Berufung auf Cisco. Tatsächlich dokumentiert das Unternehmen sogar fünf verschiedene Schwachstellen, von denen drei als hohes Risiko eingestuft werden. Sie könnten es bösartigen Hackern unter anderem ermöglichen, beliebige Befehle auszuführen, für die man eigentlich Administratorrechte benötigen würde.

Angreifbar seien sämtliche Softwareversionen der Telefone, erklärt Cisco weiter. Allerdings stellt der Netzwerkausrüster weder Sicherheits-Upgrades noch andere Tipps zum Schützen der Geräte zur Verfügung. Dies aus dem Grund, da Cisco den Support dieser Geräte bereits eingestellt hat. Wer die gefährdeten Geräte noch einsetzt, sollte diese möglichst bald vom Netz nehmen und dem Recycling zuführen.

 

Im Mai 2024 schloss Check Point eine kritische Sicherheitslücke auf VPN-Geräten. Löblich dabei: Das Unternehmen stellte auch Patches für End-of-Life-Versionen bereit, wie Sie hier lesen können.

Wenn Sie mehr zu Cybercrime und Cybersecurity lesen möchten, melden Sie sich hier für den Newsletter von Swisscybersecurity.net an. Auf dem Portal gibt es täglich News über aktuelle Bedrohungen und neue Abwehrstrategien.

 

 

Webcode
ubm4vWHB