Pan Dacom Networking AG


Pan Dacom Networking AG

Aktuelle IT Security Hinweise

Kritische Schwachstelle bei Cisco Firewalls FTD und ASA, Kritikalität „Hoch“

Kritische Schwachstelle bei Cisco Firewalls FTD und ASA, Kritikalität „Hoch“

Ein SW-Update auf den Firewalls wird dringend empfohlen. Betroffen sind alle Nutzer die Client-to-Site-VPN nutzen oder aber das VPN-Portal.

Es ist möglich bei den Cisco FTD Root Rechte zu erlangen und Cisco ASAs in eine Dauerbootschleife zu zwingen.

Angreifer können u.a. die Privilegstufe 15 erreichen und könnten so auf Management-Tools wie Cisco Security Manager zugreifen.

Aufgrund eines Fehlers in einer IPsec-VPN-Bibliothek (CVE-2022-20742 "hoch") könnte sich ein Angreifer ebenso

als Man-in-the-Middle in Verbindungen einklinken und Daten mitschneiden.

 

Bitte die entsprechenden Handlungshinweise in den angehängten Links beachten.

Liste nach Bedrohungsgrad absteigend sortiert:

Falls Sie Unterstützung benötigen sollten, melden Sie sich gerne bei uns.  

­­­


 

Kritische Schwachstelle in Cisco WLAN Controller

Cisco hat uns über Schwachstellen bei Cisco Geräten, insbesondere bei WLAN Controllern informiert.

Die Kritikalität ist Kritisch / Hoch / Medium.

Die Cisco Sec. Bulletins weisen in allen Fällen auf einen Workaround und/oder Patch hin, der für die einzelnen Sicherheitslöcher bereitgestellt wird.

In den Bulletins werden in einzelnen auf die betroffene Release hingewiesen. Bei anderen sind alle Releases betroffen.

 

Bitte prüfen Sie die aktuellen Konfigurationen und nutzen Sie die Updates/Patches oder Workarounds, die von Cisco bereitgestellt werden (siehe Links)

Die „kritische“ Schwachstelle (CVE-2022-20695) betrifft Wireless LAN Controller (WLC). Aufgrund von Fehlern im Überprüfungsalgorithmus für Passwörter könnten Angreifer am Management Interface ansetzen und sich mit speziell erstellen Anmeldeinformationen als Admin Zugang verschaffen.

Der Großteil der verbleibenden Schwachstellen ist mit dem Bedrohungsgrad „hoch“ eingestuft.

Davon sind etwa das Netzwerkbetriebssystem IOS XE und die Netzwerk-Management-Lösung SD-WAN betroffen. Hier könnte sich beispielsweise ein lokaler Angreifer auf nicht näher beschriebenem Weg in SD-WAN einklinken, Dateien modifizieren und am Ende mit Root-Rechten dastehen.

Netzwerk-Admins von Cisco-Geräten sollten die Software auf den aktuellen Stand bringen. Geschieht dies nicht, könnten Angreifer Dienste lahmlegen oder sogar die volle Kontrolle über Systeme erlangen. In den unterhalb dieser Meldung verlinkten Warnmeldungen findet man Hinweise zu abgesicherten Versionen.

Betroffene Cisco-Komponenten:

  • Cisco Wireless LAN Controller Management Interface Authentication Bypass Vulnerability à CVE-2022-20695 (Link) à Kritisch
    • 3504 Wireless Controller
    • 5520 Wireless Controller
    • 8540 Wireless Controller
    • Mobility Express
    • Virtual Wireless Controller (vWLC)
  • Cisco IOS XE Software for Cisco Catalyst 9000 Family Switches and Catalyst 9000 Family Wireless Controllers Privilege Escalation Vulnerability à CVE-2022-20681  (Link) à Hoch
    • Catalyst 9300 Series Switches
    • Catalyst 9400 Series Switches
    • Catalyst 9500 Series Switches
    • Catalyst 9800 Embedded Wireless Controllers for Catalyst 9300, 9400, and 9500 Series Switches
    • Catalyst 9800 Series Wireless Controllers
    • Catalyst 9800-CL Wireless Controllers for Cloud
    • Embedded Wireless Controllers on Catalyst Access Points
  • Cisco IOS XE Wireless Controller Software for the Catalyst 9000 Family SNMP Trap Denial of Service Vulnerability à CVE-2022-20684 (Link) à Hoch
  • Catalyst 9800 Embedded Wireless Controllers for Catalyst 9300, 9400, and 9500 Series Switches
  • Catalyst 9800 Series Wireless Controllers
  • Catalyst 9800-CL Wireless Controllers for Cloud
  • Embedded Wireless Controllers on Catalyst Access Points
  • Cisco IOS XE Software for Catalyst 9800 Series Wireless Controllers Application Visibility and Control Denial of Service Vulnerability à CVE-2022-20683 (Link) à Hoch
  • Catalyst 9800 Series Wireless Controllers
  • Catalyst 9800-CL Wireless Controllers for Cloud
  • Cisco IOS XE Wireless Controller Software for the Catalyst 9000 Family CAPWAP Denial of Service Vulnerability à CVE-2022-20682 (Link) à Hoch
  • Catalyst 9800 Embedded Wireless Controllers for Catalyst 9300, 9400, and 9500 Series Switches
  • Catalyst 9800 Series Wireless Controllers
  • Catalyst 9800-CL Wireless Controllers for Cloud
  • Embedded Wireless Controllers on Catalyst Access Points
  • Cisco Embedded Wireless Controller with Catalyst Access Points IP Flood Denial of Service Vulnerability à CVE-2022-20622 (Link) à Hoch
    • Embedded Wireless Controller with Catalyst Access Points Software
  • Cisco IOS XE Software IPSec Denial of Service Vulnerability à CVE-2022-20679  (Link) à Medium
    • 1000 Series Integrated Services Routers
    • 4221 Integrated Services Routers
    • 4321 Integrated Services Routers
    • 4331 Integrated Services Routers
    • 4351 Integrated Services Routers
    • Catalyst 8200 Series Edge Platform
    • Catalyst 8300 Series Edge Platform