Cisco warnt vor Sicherheitslücken im Nexus Dashboard: Kein Kratzer im Lack, sondern Zugriff auf vertrauliche Daten!
Cisco hat kürzlich eine Reihe von Sicherheitsmitteilungen veröffentlicht, die auf Schwachstellen im Nexus Dashboard hinweisen. Und nein, damit ist nicht gemeint, dass das Dashboard des Nexus Autos ein paar Kratzer hat oder der Tacho nicht richtig funktioniert. Hier geht es um Sicherheitslücken, die es Angreifern ermöglichen, auf vertrauliche Daten zuzugreifen und böswillige Aktionen durchzuführen. Das ist natürlich alles andere als lustig.
Eine der Schwachstellen betrifft das Out-of-Band Plug-and-Play-Feature des Cisco Nexus Dashboard Fabric Controller (NDFC). Das klingt nach einer Menge Fachchinesisch, aber im Grunde genommen bedeutet es, dass Angreifer aus dem Netzwerk heraus beliebige Dateien auslesen und Angriffe auf die PnP-Infrastruktur durchführen können, ohne sich vorher authentifizieren zu müssen. Das ist natürlich eine ziemlich kritische Lücke und wurde entsprechend als hochriskant eingestuft.
Aber das ist noch nicht alles. Es gibt auch Schwachstellen im Schutz vor Cross-Site-Request-Forgery-Attacken des Nexus Dashboards und der gehosteten Dienste von Cisco. Das klingt nach einem Mund voll, aber im Grunde genommen bedeutet es, dass böswillige Akteure durch geschickt platzierte Links Opfer dazu bringen können, beliebige Aktionen mit den Rechten des Opfers auszuführen. Das ist natürlich auch nicht gerade das, was man sich unter einem sicheren Dashboard vorstellt. Diese Lücke wurde ebenfalls als hochriskant eingestuft, obwohl Cisco sie nur als mittleres Risiko betrachtet. Nun ja, man könnte sagen, dass sie hier ein wenig untertreiben.
Die anderen Sicherheitslücken im Nexus Dashboard wurden als mittelschwer eingestuft. Das heißt, sie sind nicht ganz so kritisch wie die beiden vorherigen, aber dennoch sollte man sie nicht auf die leichte Schulter nehmen. Schließlich möchte man nicht, dass Angreifer die Kontrolle über das Dashboard erlangen und sich dann ins Netzwerk schleichen.
Cisco stellt in den Sicherheitsmitteilungen Informationen zu Softwareupdates bereit und empfiehlt teilweise auch vorübergehende Gegenmaßnahmen. Das ist natürlich sehr hilfreich, denn IT-Verantwortliche können so schnell reagieren und ihre Systeme schützen. Es wäre ja auch irgendwie doof, wenn man von den betroffenen Cisco-Geräten abhängig ist und dann einfach nichts unternimmt, oder?
Die Sicherheitsmitteilungen von Cisco wurden bereits vor dem Osterwochenende veröffentlicht. Das ist natürlich kein Grund zum Feiern, denn die meisten Schwachstellen wurden als hochriskant eingestuft. Das bedeutet, dass die potenzielle Gefahr, die von diesen Lücken ausgeht, nicht zu unterschätzen ist. Unternehmen und Organisationen, die Cisco-Geräte nutzen, sollten daher die erforderlichen Maßnahmen ergreifen, um ihre Systeme zu schützen. Denn letztendlich möchte man ja nicht, dass jemand ungebeten im eigenen Netzwerk herumspaziert und Schabernack treibt.
Schlagwörter: CVSS + Ciscos Nexus Dashboard + Cisco Nexus Dashboard Fabric Controller
Wie bewerten Sie den Schreibstil des Artikels?