Technologie

#Cisco IOS XE: Warnung vor neuer IT-Sicherheitslücke

„Cisco IOS XE: Warnung vor neuer IT-Sicherheitslücke“

Dies BSI hat vereinen aktuellen IT-Sicherheitshinweis zu Gunsten von Cisco IOS XE hrsg.. Es sind mehrere Schwachstellen festgestellt worden. Mehr obig die betroffenen Betriebssysteme und Produkte sowie CVE-Nummern firm Sie hier uff news.de.

Dies Bundesamt zu Gunsten von Sicherheit in jener Informationstechnik (BSI) hat am 27.03.2024 vereinen Sicherheitshinweis zu Gunsten von Cisco IOS XE veröffentlicht. Die Software enthält mehrere Schwachstellen, die von Angreifern ausgenutzt werden können. Betroffen von jener Sicherheitslücke sind dies operating system CISCO Appliance sowie dies Produkt Cisco IOS XE.

Die neuesten Hersteller-Empfehlungen in puncto Updates, Workarounds und Sicherheitspatches zu Gunsten von sie Sicherheitslücke finden Sie hier: Cisco Security Advisory (Stand: 27.03.2024). Weitere nützliche Sinister werden weiter unten in diesem Geschlechtswort aufgeführt.

Mehrere Schwachstellen zu Gunsten von Cisco IOS XE gemeldet – Risiko: hoch

Risikostufe: 5 (hoch)
CVSS Kusine Score: 8,6
CVSS Zeitlich Score: 7,5
Remoteangriff: Ja

Zur Einschätzung jener Verwundbarkeit von Computersystemen wird dies Common Vulnerability Scoring System (CVSS) angewandt. Dieser CVSS-Standard ermöglicht es, potenzielle oder tatsächliche Sicherheitslücken uff Lager verschiedener Kriterien miteinander zu vergleichen, um Gegenmaßnahmen besser vorziehen zu können. Zu Gunsten von die Schweregrade einer Schwachstelle werden die Attribute „keine“, „tief“, „mittel“, „hoch“ und „ungelegen“ verwendet. Dieser Kusine Score bewertet die Voraussetzungen zu Gunsten von vereinen Übergriff (u.a. Authentifizierung, Schwierigkeit, Privilegien, Userinteraktion) sowie dessen Konsequenzen. Beim Zeitlich Score fließen obig die Zeit veränderbare Rahmenbedingungen in die Priorisierung ein. Dies Risiko jener hier behandelten Schwachstelle wird nachdem dem CVSS mit einem Kusine Score von 8,6 wie „hoch“ eingeschätzt.

Cisco IOS XE Programmfehler: Auswirkungen unter Verwertung jener bekannten Schwachstellen

Cisco Internetwork Operating System (IOS) ist ein operating system, dies zu Gunsten von Cisco Geräte wie z. B. Router und Switches eingesetzt wird.

Ein Angreifer kann mehrere Schwachstellen in Cisco IOS XE ausnutzen, um beliebigen Programmcode auszuführen, Sicherheitsvorkehrungen zu umgehen, seine Privilegien zu erweitern oder vereinen Denial of Tafelgeschirr Zustand herbeizuführen.

Klassifiziert wurden die Schwachstellen mithilfe des CVE-Bezeichnungssystems (Common Vulnerabilities and Exposures) durch die individuellen Seriennummern CVE-2024-20306, CVE-2024-20303, CVE-2024-20309, CVE-2024-20313, CVE-2024-20314, CVE-2024-20278, CVE-2024-20324 und CVE-2024-20316.

Von jener Sicherheitslücke betroffene Systeme im Gesamtschau

operating system
CISCO Appliance

Produkte
Cisco IOS XE (cpe:/o:cisco:ios_xe)

Allgemeine Maßnahmen zum Umgang mit IT-Sicherheitslücken

  1. Computer-Nutzer jener betroffenen Systeme sollten sie uff dem aktuellsten Stand halten. Hersteller sind unter Bekanntwerden von Sicherheitslücken dazu angehalten, sie schnellstmöglich durch Evolution eines Patches oder eines Workarounds zu beheben. Sollten Sicherheitspatches verfügbar sein, installieren Sie sie zeitnah.
  2. Rat einholen Sie zu Informationszwecken die im nächsten Stück aufgeführten Quellen. Zig-mal enthalten sie weiterführende Informationen zur aktuellsten Version jener betreffenden Software sowie zur Verfügbarkeit von Sicherheitspatches oder Hinweise zu Workarounds.
  3. Wenden Sie sich unter weiteren Fragen oder Unsicherheiten an Ihren zuständigen Administrator. IT-Sicherheitsverantwortliche sollten regelmäßig prüfen, zu welchem Zeitpunkt jener von jener IT-Sicherheitswarnung betroffene Hersteller ein neues Sicherheitsupdate zur Verfügung stellt.

Quellen zu Updates, Patches und Workarounds

An dieser Stelle entscheiden sich weiterführende Sinister mit Informationen obig Programmfehler-Reports, Security-Fixes und Workarounds.

Cisco Security Advisory vom 2024-03-27 (27.03.2024)
Weitere Informationen finden Sie unter: https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-wlc-mdns-dos-4hv6pBGf

Cisco Security Advisory vom 2024-03-27 (27.03.2024)
Weitere Informationen finden Sie unter: https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxe-wlc-privesc-RjSMrmPK

Cisco Security Advisory vom 2024-03-27 (27.03.2024)
Weitere Informationen finden Sie unter: https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxe-utd-cmd-JbL8KvHT

Cisco Security Advisory vom 2024-03-27 (27.03.2024)
Weitere Informationen finden Sie unter: https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ios-xe-sda-edge-dos-qZWuWXWG

Cisco Security Advisory vom 2024-03-27 (27.03.2024)
Weitere Informationen finden Sie unter: https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxe-priv-esc-seAx6NLX

Cisco Security Advisory vom 2024-03-27 (27.03.2024)
Weitere Informationen finden Sie unter: https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxe-ospf-dos-dR9Sfrxp

Cisco Security Advisory vom 2024-03-27 (27.03.2024)
Weitere Informationen finden Sie unter: https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-dmi-acl-bypass-Xv8FO8Vz

Cisco Security Advisory vom 2024-03-27 (27.03.2024)
Weitere Informationen finden Sie unter: https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-aux-333WBz8f

Versionshistorie dieser Sicherheitswarnung

Dies ist die initiale Halterung des vorliegenden IT-Sicherheitshinweises zu Gunsten von Cisco IOS XE. Sollten Updates bekanntgegeben werden, wird dieser Text aktualisiert. Änderungen oder Ergänzungen können Sie in dieser Versionshistorie nachlesen.

27.03.2024 – Initiale Halterung

+++ Redaktioneller Kennziffer: Dieser Text wurde uff Lager aktueller BSI-Datenmaterial generiert und wird je nachdem Warnlage datengetrieben aktualisiert. Feedback und Anmerkungen nehmen wir unter [email protected] entgegen. +++

Gehorchen Sie News.de schon unter Facebook, Twitter, Pinterest und YouTube? Hier finden Sie brandheiße News, aktuelle Videos und den direkten Leiterbahn zur Redaktion.

Bearbeitet durch kns
roj/news.de

Quelle

Ähnliche Artikel

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Schaltfläche "Zurück zum Anfang"