News Sicherheit: Zero-Day-Lücke in über 300 Cisco-Switches

fethomm

Redakteur
Teammitglied
Dabei seit
Okt. 2012
Beiträge
912
#1
Cisco warnt vor einer Zero-Day-Lücke in der IOS/IOS-XE-Software, die einen Neustart der Switches sowie die Ausführung von Code bis zur völligen Kontrolle der Geräte erlaubt. Wie Cisco mitteilt, wurde die Lücke in den von WikiLeaks kürzlich veröffentlichten CIA-Papieren entdeckt, die unter dem Namen Vault 7 bekannt wurden.

Zur News: Sicherheit: Zero-Day-Lücke in über 300 Cisco-Switches
 
Dabei seit
Sep. 2011
Beiträge
6.942
#2
Telnet sollte man sowieso immer abschalten...
 

Spillunke

Fleet Admiral
Dabei seit
Juni 2011
Beiträge
10.834
#4
Die Geräte nutzen Telnet/SSH im Cluster zur Kommunikation. In Consumergeräten, die nicht im Cluster arbeiten, ist diese Funktion aktiviert. Wieso, wenn sie doch nicht gebraucht wird?
 

jaegerschnitzel

Lt. Junior Grade
Dabei seit
Sep. 2006
Beiträge
273
#5
Eben, das ist immer das erste was ich in einem Netzwerkgerät mache.
Dito!

Die Geräte nutzen Telnet/SSH im Cluster zur Kommunikation. In Consumergeräten, die nicht im Cluster arbeiten, ist diese Funktion aktiviert. Wieso, wenn sie doch nicht gebraucht wird?
Naja das ist eben Cisco :freak:

Die default-Config bei Cisco ist sowieso für nichts zu gebrauchen und jeder sollte die Switches vor Inbetriebnahme auf jeden Fall anpassen. Wer das nicht kann oder möchte, benötigt auch keine Switche von Cisco. Dann reichen unmanaged Switche von TP-Link oder D-Link.
 
Zuletzt bearbeitet:
Dabei seit
Feb. 2013
Beiträge
4.193
#9
Wieviele CB-User kennen den Unterschied zwischen iOS und IOS? :D

Denke mal die, die es wirklich interessieren muss bekommen es per CERT-Alert mitgeteilt ^^
 

Raijin

Vice Admiral
Dabei seit
Nov. 2007
Beiträge
6.550
#10
Perfektes Beispiel dafür, dass eben auch die renommierten Hersteller nicht über jeden Zweifel erhaben sind. Es wird oft über Sicherheitslücken in Netgears, Asus und Co geredet, aber auch Cisco kann (un)gewoĺlt Sicherheitslücken einbauen..

Es wurde im Rahmen der Snowden Affäre und den Spionagevorwürfen ja schon bekannt, dass CIA und Co in großen Knotenpunkten im Netz ihre Hintertüren haben. Tadaa, hier sind sie ;)
Inwiefern das für Cisco selbst neu ist oder ob das sogar bewusst auf Druck der Geheimdienste passiert ist sei mal dahingestellt..
 
Dabei seit
Jan. 2017
Beiträge
628
#11
Dabei seit
Jan. 2017
Beiträge
628
#13
Ja von mir aus kann ich das ganze auch in einem perfektem Deutsch mit richtigen Bezügen usw erklären, aber die Form bringt es mehr auf den Punkt und spart Zeit. Mir ist das eh ziemlich egal wenn andere Menschen denken ich wäre wirklich so dumm. ;)
 

Crumar

Lt. Junior Grade
Dabei seit
Apr. 2009
Beiträge
436
#16
Schön, dass AVM in ihrem Cluster management protocol kein telnet verwendet. Oh wait.

AVM / Cisco ist Äpfel vs. Birnen. Ja, telnet ist blöd. Macht das jetzt ne AVM sicherheitslücke wieder wett? Nein. Keiner von denen ist besser oder schlechter...
 

Raijin

Vice Admiral
Dabei seit
Nov. 2007
Beiträge
6.550
#17
Der Vergleich hinkt natürlich gewaltig. Dennoch ist es so, dass Cisco als vermeintlicher Platzhirsch, DER Profihersteller schlechthin, oft über den grünen Klee hinaus gelobt wird und solche gravierenden Sicherheitslücken schon deutlich größere Wellen schlagen als bei primär im Consumer-Bereich tätigen Herstellern wie eben AVM - bei denen erwartet man sowas ja schon fast, weil die Geräte immer billiger werden..

Wie ich oben schon erwähnte war ja schon durch Snowden bekannt, dass die US-Geheimdienste Hintertüren in Netzwerkequipment haben, um den Internettraffic in Rechenzentren abzuhören. Im professionellen Umfeld wird zum Großteil Cisco eingesetzt. Gerade deswegen halte ich es für äußerst bedenklich, dass sie angeblich erst durch Wikileaks davon erfahren haben wollen. Selbst für einen halbwegs informierten Laien ist es kein Geheimnis, dass Telnet nicht sonderlich sicher ist...
 
Dabei seit
Jan. 2017
Beiträge
628
#18
Jap, Cisco und AVM sind ja so völlig unterschiedliche Firmen, die mal so gar nichts gemeinsam haben... :rolleyes:
Hauptsache anderen ohne Begründung darein quatschen und alles als behämmert ab tun.

Tellerrand und so...
Ich bin bedient, haut rein.
 
Dabei seit
Sep. 2011
Beiträge
6.942
#19
Naja AVM bedient den Consumer Markt und Cisco nahezu nur große Firmen bzw. professionelle Netzwerke.
Von daher kann man das nicht wirklich vergleichen.

Das AVM wie auch Cisco eben Sicherheitslücken haben, daran ist nicht zu zweifeln, es gibt immer irgendwo welche ob nun bekannte oder nicht spielt keine Rolle.

Im Bezug auf Sicherheitslücken kann man vielleicht sagen Cisco ist nicht besser als AVM.
Aber in allen anderen Dingen kann man die beiden Firmen eigentlich nicht vergleichen.
 

Raijin

Vice Admiral
Dabei seit
Nov. 2007
Beiträge
6.550
#20
In Consumer-Geräten sind Sicherheitslücken zwar häufiger, aber in meinen Augen nicht so schwerwiegend wie bei Profi-Equipment. All-In-One-Geräte, etc. für den Heimgebrauch können eben von allem etwas, aber nichts richtig gut. Dafür sind die Preise auch deutlich niedriger. Profi-Equipment dagegen kann das was auf der Feature-Liste steht eben auch gut, der Preis ist entsprechend hoch. Das gilt insbesondere für Cisco ;)

Deswegen halte ich so einen Bug bei Cisco für deutlich gefährlicher als bei AVM und Co. Consumer-Hardware wird in großen Firmen/Rechenzentren nur vereinzelt eingesetzt - wenn überhaupt. An unserem Hauptstandort (ca. 800 Mitarbeiter) wird zB ausschließlich Cisco eingesetzt, ebenso bei unseren Anlagen beim Kunden. Als ich für ein kleines und kostengünstiges Projekt mal Ubiquiti vorgeschlagen habe, war der Gegenwind der IT massiv: "Es geht nichts über Cisco." Dennoch war der Preisvorteil so attraktiv, dass wir es versucht haben und unsere IT-Jungs waren positiv überrascht..

Die Aussage "Es geht nichts über Cisco" stimmt meiner Meinung nach zwar weiterhin, aber nicht mehr ohne Vorbehalte.. *wink* @Cisco-Fanboys aus unserer IT... Wer sollte sonst "besser" sein? Netgear? Wieviele Sicherheitslücken von Netgear soll ich hier posten?

Cisco kocht aber auch nur mit Wasser und dann passieren eben auch solche Patzer. Da aber Firmenzentralen, Rechenzentren, Universitäten und andere Einrichtungen mit "professionellem Netzwerkequipment" betroffen sind, ist der Cisco-Hack deutlich brisanter..
 
Zuletzt bearbeitet:
Top