
„Der kritische Fehler bei der Umgehung der Authentifizierung in Cisco IOS XE könnte von einem nicht authentifizierten Angreifer remote ausgenutzt werden, der speziell gestaltete HTTP-Anforderungen an ein anfälliges Gerät sendet, was dazu führt, dass die Token-ID eines authentifizierten Benutzers angezeigt wird.
Dennoch sollten Unternehmen Ruhe bewahren, weil es mehrere Voraussetzungen für einen erfolgreichen Angriff gibt. Beispielsweise muss eine betroffene Version des Cisco REST API Virtual Service Container auf dem Gerät installiert und aktiviert sein. Darüber hinaus muss der Nutzer am System angemeldet sein, um die Token ID zu erhalten. Cisco hat „iosxe-remote-mgmt.16.03.03.ova” veröffentlicht, eine gefixte Version des Virtual Service Containers. Außerdem wurden zusätzliche Sicherungsmaßnahmen in den aktualisierten IOS XE Versionen umgesetzt“, kommentiert Scott Caveza, Research Engineering Manager bei Tenable, die Schwachstelle.
Mehr hier:
https://de.tenable.com/blog/cve-2019-12643-critical-authentication-bypass-vulnerability-in-rest-api-container-for-cisco-ios
Fachartikel
Studien

Studie von Veracode zeigt: 80 % der in EMEA entwickleten Anwendungen weisen Sicherheitslücken auf

GMO GlobalSign Umfrage unter Unternehmen und KMUs zeigt, dass viele nicht auf die PKI-Automatisierung vorbereitet sind

Studie: Sicherheitsbedenken bremsen Tech-Innovation aus

Mainframe-Investitionen zeigen signifikante Dynamik in DevOps, AIOps, mit Fokus auf Sicherheit

Forrester-Report: Unzureichende unternehmensweite Kollaboration erschwert Management des externen Cyber-Risikos
Whitepaper

Leitfaden zur Sicherheit von Operational Technology (OT)

Deutsche Führungskräfte werden sich den Cyberrisiken bewusster – klicken aber häufiger auf schadhafte Links als ihre Angestellten

Deutsche Wirtschaft setzt auch auf Open Source

Incident Response Ransomware Report: KMU am stärksten von Ransomware betroffen
