1. #1
    Redakteur
    Dabei seit
    Okt 2012
    Beiträge
    818

    Post Sicherheit: Zero-Day-Lücke in über 300 Cisco-Switches

    Cisco warnt vor einer Zero-Day-Lücke in der IOS/IOS-XE-Software, die einen Neustart der Switches sowie die Ausführung von Code bis zur völligen Kontrolle der Geräte erlaubt. Wie Cisco mitteilt, wurde die Lücke in den von WikiLeaks kürzlich veröffentlichten CIA-Papieren entdeckt, die unter dem Namen Vault 7 bekannt wurden.

    Zur News: Sicherheit: Zero-Day-Lücke in über 300 Cisco-Switches

  2. Anzeige
    Logge dich ein, um diese Anzeige nicht zu sehen.
  3. #2
    Vice Admiral
    Dabei seit
    Sep 2011
    Ort
    ::1
    Beiträge
    6.462

    AW: Sicherheit: Zero-Day-Lücke in über 300 Cisco-Switches

    Telnet sollte man sowieso immer abschalten...
    Desktop: i7 6800K @4,0GHz, Asus ROG Strix X99 Gaming, 16Gb Corsair Vengeance @3000MHz, Zotac GTX 970 AMP Extreme @1470MHz/4001MHz, be quiet! PZ, NZXT H440 Grün. Samsung 850 Evo 500GB, Samsung 840 Evo 500GB @Windows 10 Pro
    Server: Intel core 2 Quad Q6700, Gigabyte GA-EP45-DS3P, 8GB DDR2, ATI HD 4350, 64GB Crucial C300, 250GB 2,5", 500GB 3,5", 320GB 2,5", 500GB 2,5", 1000GB WD Green, 2x 1000GB WD RE4, 2000GB WD RED, 3000GB Seagate Barracuda @Server 2012R2
    Mobil: iPhone 6S 64GB | Lumia 950XL DS

  4. #3
    Fleet Admiral
    Dabei seit
    Dez 2005
    Beiträge
    21.774

    AW: Sicherheit: Zero-Day-Lücke in über 300 Cisco-Switches

    Eben, das ist immer das erste was ich in einem Netzwerkgerät mache.
    PC: i7-2600k@H2O | GTX 660 Ti FTW Signature 2 | Z77N-WiFi | 8 GB G.Skill | Aerocool DS | NT: SS-X460FL
    Apple: MacBook Pro 1,1 | iPhone 6 Plus 128 GB | iPad Mini 4 16 GB Wi-Fi
    [Anleitung] - Deaktivieren der Power LED auf einem Synology NAS

  5. #4
    Admiral
    Dabei seit
    Jun 2011
    Ort
    Jetzt auch in Ihrer Nähe
    Beiträge
    9.914

    AW: Sicherheit: Zero-Day-Lücke in über 300 Cisco-Switches

    Die Geräte nutzen Telnet/SSH im Cluster zur Kommunikation. In Consumergeräten, die nicht im Cluster arbeiten, ist diese Funktion aktiviert. Wieso, wenn sie doch nicht gebraucht wird?
    i7 4790K @4,5GHz | Corsair H100i + NB-BlackSilentPro PL2 | Asrock Z87 Pro4 | Crucial Ballistix Sport 16GB @2133-11-11-11-28-1.535V | EVGA GTX 970 FTW @1519/4000Mhz + Raijintek Morpheus Core Edt. + Noctua NF-S12B redux-1200 PWM + EVGA-Backplate (Mod) | 128GB Samsung 830/480GB SanDisk Ultra II SSD | 1TB/2TB WD HDD | Samsung SH-B123L BD-ROM | be quiet! L8-CM 430W | CM Mastercase Pro 5 + EKL Wing Boost 2 Toxic Green+ | Win 10 Pro x64 | BenQ GW2765HT

  6. #5
    Lt. Junior Grade
    Dabei seit
    Sep 2006
    Beiträge
    264

    AW: Sicherheit: Zero-Day-Lücke in über 300 Cisco-Switches

    Zitat Zitat von Cool Master Beitrag anzeigen
    Eben, das ist immer das erste was ich in einem Netzwerkgerät mache.
    Dito!

    Zitat Zitat von Spillunke Beitrag anzeigen
    Die Geräte nutzen Telnet/SSH im Cluster zur Kommunikation. In Consumergeräten, die nicht im Cluster arbeiten, ist diese Funktion aktiviert. Wieso, wenn sie doch nicht gebraucht wird?
    Naja das ist eben Cisco

    Die default-Config bei Cisco ist sowieso für nichts zu gebrauchen und jeder sollte die Switches vor Inbetriebnahme auf jeden Fall anpassen. Wer das nicht kann oder möchte, benötigt auch keine Switche von Cisco. Dann reichen unmanaged Switche von TP-Link oder D-Link.
    Geändert von jaegerschnitzel (20.03.2017 um 13:17 Uhr)

  7. #6
    Captain
    Dabei seit
    Jul 2010
    Beiträge
    3.455

    AW: Sicherheit: Zero-Day-Lücke in über 300 Cisco-Switches

    Chapeau für das Titelbild.
    [ PC ] i7 6700K | GTX 980 | 16 GB 3200 | 21:9 UltraWide [ KONSOLEN ] PS4 | Wii U |

    0111100101101111011101010111010001110101001011100110001001100101001011110100010001001100011110100111100001110010011110100100011001000011011110010100111101110011

  8. #7
    Commander
    Dabei seit
    Mai 2006
    Beiträge
    2.170

    AW: Sicherheit: Zero-Day-Lücke in über 300 Cisco-Switches

    Das Titelbild ist echt köstlich. (also +1)

  9. #8
    Commander
    Dabei seit
    Apr 2007
    Beiträge
    2.616

    AW: Sicherheit: Zero-Day-Lücke in über 300 Cisco-Switches

    Neu Fritz!Box Router haben keinen telnet Zugang mehr, ist wohl offensichtlich zu gefährlich.

  10. #9
    Captain
    Dabei seit
    Feb 2013
    Beiträge
    3.602

    AW: Sicherheit: Zero-Day-Lücke in über 300 Cisco-Switches

    Wieviele CB-User kennen den Unterschied zwischen iOS und IOS?

    Denke mal die, die es wirklich interessieren muss bekommen es per CERT-Alert mitgeteilt ^^

  11. #10
    Rear Admiral
    Dabei seit
    Nov 2007
    Beiträge
    5.157

    AW: Sicherheit: Zero-Day-Lücke in über 300 Cisco-Switches

    Perfektes Beispiel dafür, dass eben auch die renommierten Hersteller nicht über jeden Zweifel erhaben sind. Es wird oft über Sicherheitslücken in Netgears, Asus und Co geredet, aber auch Cisco kann (un)gewoĺlt Sicherheitslücken einbauen..

    Es wurde im Rahmen der Snowden Affäre und den Spionagevorwürfen ja schon bekannt, dass CIA und Co in großen Knotenpunkten im Netz ihre Hintertüren haben. Tadaa, hier sind sie
    Inwiefern das für Cisco selbst neu ist oder ob das sogar bewusst auf Druck der Geheimdienste passiert ist sei mal dahingestellt..
    LAN ist sowieso besser als Netzwerk..

  12. #11
    Banned
    Dabei seit
    Jan 2017
    Ort
    Frankfurt
    Beiträge
    628

    AW: Sicherheit: Zero-Day-Lücke in über 300 Cisco-Switches

    Auch auf Consumer-Geräten, die keine Cluster-Funktionen nutzen, ist diese Funktion standardmäßig eingeschaltet
    Und ein Kollege meint CISCO wäre besser als AVM. Auweiher...

  13. #12
    Admiral
    Dabei seit
    Mär 2007
    Ort
    Berlin
    Beiträge
    8.223

    AW: Sicherheit: Zero-Day-Lücke in über 300 Cisco-Switches

    Zitat Zitat von MyNamesPitt Beitrag anzeigen
    Und ein Kollege meint CISCO wäre besser als AVM. Auweiher...
    An dem Satz ist nun wirklich alles behämmert....
    Mein iMac 27"
    # Intel CORE i5-4670 # 8GB RAM # nVidia GTX 775M # 1TB Fusion Drive # Apple Keyboard # Zowie ZA11 #
    Mein Zockerknecht mit Dell P2416D, 23.8"
    # Intel CORE i5-7600K @ 4,6(4,9 Boost)GHz # 16GB RAM # KFA2 GTX 1070 EXOC # 500GB 850 EVO # Tesoro Gram Spectrum Blue # Zowie FK #

  14. #13
    Banned
    Dabei seit
    Jan 2017
    Ort
    Frankfurt
    Beiträge
    628

    AW: Sicherheit: Zero-Day-Lücke in über 300 Cisco-Switches

    Ja von mir aus kann ich das ganze auch in einem perfektem Deutsch mit richtigen Bezügen usw erklären, aber die Form bringt es mehr auf den Punkt und spart Zeit. Mir ist das eh ziemlich egal wenn andere Menschen denken ich wäre wirklich so dumm.

  15. #14
    Lt. Junior Grade
    Dabei seit
    Apr 2009
    Beiträge
    328

    AW: Sicherheit: Zero-Day-Lücke in über 300 Cisco-Switches

    Ich glaube er meint eher das Cisco und avm einfach nicht ansatzweise zu vergleichen sind

  16. #15
    Commander
    Dabei seit
    Apr 2007
    Beiträge
    2.616

    AW: Sicherheit: Zero-Day-Lücke in über 300 Cisco-Switches

    Zitat Zitat von Crumar Beitrag anzeigen
    Ich glaube er meint eher das Cisco und avm einfach nicht ansatzweise zu vergleichen sind
    Ja, AVM ist in diesem Punkt sicherer, weil neue FBs kein telnet mehr haben.

    Oder, er meint, man könne beide in einen Sack werfen und drauf schlagen, egal welchen man trifft, es ist immer der richtige.

  17. #16
    Lt. Junior Grade
    Dabei seit
    Apr 2009
    Beiträge
    328

    AW: Sicherheit: Zero-Day-Lücke in über 300 Cisco-Switches

    Schön, dass AVM in ihrem Cluster management protocol kein telnet verwendet. Oh wait.

    AVM / Cisco ist Äpfel vs. Birnen. Ja, telnet ist blöd. Macht das jetzt ne AVM sicherheitslücke wieder wett? Nein. Keiner von denen ist besser oder schlechter...

  18. #17
    Rear Admiral
    Dabei seit
    Nov 2007
    Beiträge
    5.157

    AW: Sicherheit: Zero-Day-Lücke in über 300 Cisco-Switches

    Der Vergleich hinkt natürlich gewaltig. Dennoch ist es so, dass Cisco als vermeintlicher Platzhirsch, DER Profihersteller schlechthin, oft über den grünen Klee hinaus gelobt wird und solche gravierenden Sicherheitslücken schon deutlich größere Wellen schlagen als bei primär im Consumer-Bereich tätigen Herstellern wie eben AVM - bei denen erwartet man sowas ja schon fast, weil die Geräte immer billiger werden..

    Wie ich oben schon erwähnte war ja schon durch Snowden bekannt, dass die US-Geheimdienste Hintertüren in Netzwerkequipment haben, um den Internettraffic in Rechenzentren abzuhören. Im professionellen Umfeld wird zum Großteil Cisco eingesetzt. Gerade deswegen halte ich es für äußerst bedenklich, dass sie angeblich erst durch Wikileaks davon erfahren haben wollen. Selbst für einen halbwegs informierten Laien ist es kein Geheimnis, dass Telnet nicht sonderlich sicher ist...
    LAN ist sowieso besser als Netzwerk..

  19. #18
    Banned
    Dabei seit
    Jan 2017
    Ort
    Frankfurt
    Beiträge
    628

    AW: Sicherheit: Zero-Day-Lücke in über 300 Cisco-Switches

    Jap, Cisco und AVM sind ja so völlig unterschiedliche Firmen, die mal so gar nichts gemeinsam haben...
    Hauptsache anderen ohne Begründung darein quatschen und alles als behämmert ab tun.

    Tellerrand und so...
    Ich bin bedient, haut rein.

  20. #19
    Vice Admiral
    Dabei seit
    Sep 2011
    Ort
    ::1
    Beiträge
    6.462

    AW: Sicherheit: Zero-Day-Lücke in über 300 Cisco-Switches

    Naja AVM bedient den Consumer Markt und Cisco nahezu nur große Firmen bzw. professionelle Netzwerke.
    Von daher kann man das nicht wirklich vergleichen.

    Das AVM wie auch Cisco eben Sicherheitslücken haben, daran ist nicht zu zweifeln, es gibt immer irgendwo welche ob nun bekannte oder nicht spielt keine Rolle.

    Im Bezug auf Sicherheitslücken kann man vielleicht sagen Cisco ist nicht besser als AVM.
    Aber in allen anderen Dingen kann man die beiden Firmen eigentlich nicht vergleichen.
    Desktop: i7 6800K @4,0GHz, Asus ROG Strix X99 Gaming, 16Gb Corsair Vengeance @3000MHz, Zotac GTX 970 AMP Extreme @1470MHz/4001MHz, be quiet! PZ, NZXT H440 Grün. Samsung 850 Evo 500GB, Samsung 840 Evo 500GB @Windows 10 Pro
    Server: Intel core 2 Quad Q6700, Gigabyte GA-EP45-DS3P, 8GB DDR2, ATI HD 4350, 64GB Crucial C300, 250GB 2,5", 500GB 3,5", 320GB 2,5", 500GB 2,5", 1000GB WD Green, 2x 1000GB WD RE4, 2000GB WD RED, 3000GB Seagate Barracuda @Server 2012R2
    Mobil: iPhone 6S 64GB | Lumia 950XL DS

  21. #20
    Rear Admiral
    Dabei seit
    Nov 2007
    Beiträge
    5.157

    AW: Sicherheit: Zero-Day-Lücke in über 300 Cisco-Switches

    In Consumer-Geräten sind Sicherheitslücken zwar häufiger, aber in meinen Augen nicht so schwerwiegend wie bei Profi-Equipment. All-In-One-Geräte, etc. für den Heimgebrauch können eben von allem etwas, aber nichts richtig gut. Dafür sind die Preise auch deutlich niedriger. Profi-Equipment dagegen kann das was auf der Feature-Liste steht eben auch gut, der Preis ist entsprechend hoch. Das gilt insbesondere für Cisco

    Deswegen halte ich so einen Bug bei Cisco für deutlich gefährlicher als bei AVM und Co. Consumer-Hardware wird in großen Firmen/Rechenzentren nur vereinzelt eingesetzt - wenn überhaupt. An unserem Hauptstandort (ca. 800 Mitarbeiter) wird zB ausschließlich Cisco eingesetzt, ebenso bei unseren Anlagen beim Kunden. Als ich für ein kleines und kostengünstiges Projekt mal Ubiquiti vorgeschlagen habe, war der Gegenwind der IT massiv: "Es geht nichts über Cisco." Dennoch war der Preisvorteil so attraktiv, dass wir es versucht haben und unsere IT-Jungs waren positiv überrascht..

    Die Aussage "Es geht nichts über Cisco" stimmt meiner Meinung nach zwar weiterhin, aber nicht mehr ohne Vorbehalte.. *wink* @Cisco-Fanboys aus unserer IT... Wer sollte sonst "besser" sein? Netgear? Wieviele Sicherheitslücken von Netgear soll ich hier posten?

    Cisco kocht aber auch nur mit Wasser und dann passieren eben auch solche Patzer. Da aber Firmenzentralen, Rechenzentren, Universitäten und andere Einrichtungen mit "professionellem Netzwerkequipment" betroffen sind, ist der Cisco-Hack deutlich brisanter..
    Geändert von Raijin (21.03.2017 um 14:11 Uhr)
    LAN ist sowieso besser als Netzwerk..

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •  
Forum-Layout: Feste Breite / Flexible Breite