Access Points von Cisco: Mittels Standard-Kennwort zum Neustart

Verschiedene Geräte und Software von Cisco sind verwundbar. So könnten Angreifer beispielsweise Meeting Server und Wireless Access Points der Aironet-Serie lahmlegen. Zur Absicherung stellt der Netzwerkausrüster Updates zum Download bereit.

Cisco listet in seinem Sicherheitscenter weitere Infos zu betroffenen Produkten auf. Alle Schwachstellen sind mit dem Bedrohungsgrad “mittel” eingestuft.

Aufgrund eines lokalen Standard-Accounts mit statischen Zugangsdaten könnte sich ein Angreifer an Access Points der Aironet-Serie anmelden. In einer Warnmeldung versichert Cisco, dass ein Eindringling in dieser Position keine Daten einsehen oder Konfigurationen vornehmen kann. Es soll aber möglich sein, Geräte über diesen Account neu zu starten. Das könnten Angreifer für DoS-Attacken ausnutzen und Access Points auf diesem Weg außer Gefecht setzen.

Auch Meeting Server ist für DoS-Angriffe anfällig. Aufgrund einer mangelnden Überprüfung könnten Angreifer präparierte Session-Description-Protocol-Nachrichten (SDP) an verwundbare Server schicken und diese so aus dem Verkehr ziehen.

Des Weiteren sind unter anderem noch Firepower Management Center, Identity Services und TelePresence Management Suite empfänglich für XSS-Angriffe emfänglich.

Liste nach Bedrohungsgrad absteigend sortiert.


(des)

Integriert von Heise Security – www.heisec.de