
„Der kritische Fehler bei der Umgehung der Authentifizierung in Cisco IOS XE könnte von einem nicht authentifizierten Angreifer remote ausgenutzt werden, der speziell gestaltete HTTP-Anforderungen an ein anfälliges Gerät sendet, was dazu führt, dass die Token-ID eines authentifizierten Benutzers angezeigt wird.
Dennoch sollten Unternehmen Ruhe bewahren, weil es mehrere Voraussetzungen für einen erfolgreichen Angriff gibt. Beispielsweise muss eine betroffene Version des Cisco REST API Virtual Service Container auf dem Gerät installiert und aktiviert sein. Darüber hinaus muss der Nutzer am System angemeldet sein, um die Token ID zu erhalten. Cisco hat „iosxe-remote-mgmt.16.03.03.ova” veröffentlicht, eine gefixte Version des Virtual Service Containers. Außerdem wurden zusätzliche Sicherungsmaßnahmen in den aktualisierten IOS XE Versionen umgesetzt“, kommentiert Scott Caveza, Research Engineering Manager bei Tenable, die Schwachstelle.
Mehr hier:
https://de.tenable.com/blog/cve-2019-12643-critical-authentication-bypass-vulnerability-in-rest-api-container-for-cisco-ios
Fachartikel
Studien

Studie: Sicherheitsbedenken bremsen Tech-Innovation aus

Mainframe-Investitionen zeigen signifikante Dynamik in DevOps, AIOps, mit Fokus auf Sicherheit

Forrester-Report: Unzureichende unternehmensweite Kollaboration erschwert Management des externen Cyber-Risikos

BSI will Sicherheit von Open-Source-Software erhöhen

Von Cyber Security zur Cyber Resilience: So begegnen Finanzdienstleister und Unternehmen der wachsenden Bedrohung im Netz
Whitepaper

Incident Response Ransomware Report: KMU am stärksten von Ransomware betroffen

IBM X-Force Report: „Freifahrtschein“ zum Datendiebstahl – Angreifer verwenden gültige Anmeldedaten, um Cloud-Umgebungen zu kompromittieren

Trotz gutem Gehalt: Drei viertel aller IT-Fachkräfte sind wechselbereit

Verizon Business 2023 Payment Security Report: Neue Erkenntnisse zur Optimierung der Zahlungssicherheit
