Cisco patcht vier Sicherheitslücken in WLAN-Access-Points

SicherheitSicherheitsmanagement
WLAN Access Point Aironet (Bild: Cisco)

Unbefugte könnten über die Lücken aus der Ferne die Kontrolle über die Geräte übernehmen. Der Fehler steckt in Geräten mit der Cisco Identity Services Engine sowie in Ciscos Software Wireless LAN Controller. Bei der Modellreihe Aironet 1800 schafft ein voreingestelltes Konto Ansatzpunkte für Angreifer.

Cisco hat vier Schwachstellen in WLAN-Access-Points geschlosssen. Eine der Sicherheitslücken steckt in Produkten der Modellreihe Aironet 1800. Angreifer könnten sie ausnutzen, um sich mithilfe eines bei der Installation des Geräts angelegten, voreingestellten Kontos anzumelden. Das Konto verfügt laut Cisco zwar nur über eingeschränkte Rechte, dennoch stuft das Unternehmen das von der Schwachstelle ausgehende Risiko als hoch ein.

WLAN Access Point Aironet (Bild: Cisco)

Eine als kritisch eingestufte Sicherheitslücke wurde zudem in Geräten behoben, auf denen die Cisco Identity Services Engine ausgeführt wird. Betroffen sind die Softwareversionen 1.1 oder neuer, 1.2.0 vor Patch 17, 1.2.1 vor Patch 8, 1.3 vor Patch 5 und 1.4 vor Patch 4. Bei ihnen könnten Angreifer über das Administrator-Portal auf ein Gerät zugreifen und die Kontrolle übernehmen. Cisco rät daher, umgehend auf eine gepatchte Softwareversion umzusteigen.

Ebenfalls als kritisch stuft Cisco eine Lücke in der Software Wireless LAN Controller (WLC) der Modellreihen Cisco 2500 Series, Cisco 5500 Series, Cisco 8500 Series, Cisco Flex 7500 Series und Cisco Virtual Wireless Controllers ein. Sie erlaubt Angreifern, die Konfiguration eines Geräts aus der Ferne zu verändern.

Die vierte Schwachstelle steckt ebenfalls in der Identity Services Engine 2.0 und früher. Durch sie kann ein Administrator, der nur über eingeschränkte Rechte verfügt, Ressourcen aufrufen, die eigentlich Nutzern mit höheren Rechten vorbehalten sein sollten. Durch einen Fehler werden laut Cisco bestimmte Webressourcen für Administratoren mit unterschiedlichen Rechten nicht korrekt gefiltert. Ein Angreifer müsste um diese Lücke auszunutzen, aber zumindest über korrekte Anmeldedaten verfügen.

Cisco hat die vier Sicherheitslücken nach eigenen Angaben selbst im Rahmen von internen Sicherheitstests entdeckt. Hinweise darauf, dass sie bereits ausgenutzt wurden, liegen dem Unternehmen nicht vor.

[mit Material von Stefan Beiersmann, ZDNet.de]

Tipp: Kennen Sie die berühmtesten Hacker? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Anklicken um die Biografie des Autors zu lesen  Anklicken um die Biografie des Autors zu verbergen