Schwachstelle in Cisco-RZ-Switches macht Verschlüsselung unbrauchbar
In den Cisco-Netzwerkswitches der Modellreihe Nexus 9000 klafft eine Sicherheitslücke. Durch sie können Angreifer den mittels der Cloudsec-Funktion verschlüsselten Datenverkehr abgreifen und entschlüsseln. Cisco empfiehlt, Cloudsec zu deaktivieren und alternativen zu prüfen.
Ausgerechnet die Verschlüsselungsfunktion einiger Cisco-Netzwerkswitches weist eine Sicherheitslücke auf. Wie "Bleeping Computer" berichtet, sind die Modelle Nexus 9332C, 9364C, sowie 9500 von der Schwachstelle betroffen, die für den Einsatz in Rechenzentren konzipiert sind. Aufgrund der Schwachstelle können Angreifer den verschlüsselten Datenverkehr abgreifen und entschlüsseln.
Um angreifbar zu sein, müssen die Switches vier Bedingungen erfüllen:
-
Sie laufen im ACI-Modus,
-
Sie sind Teil einer einer Multi-Site-Topologie,
-
Auf den Geräten läuft Version 14.0 oder höher des Betriebssystems Cisco NX-OS und
-
Systemadministratoren haben die Cloudsec-Funktion aktiviert, die den Datenverkehr verschlüsseln sollte.
Schwachstelle wird bislang nicht ausgenützt
Noch habe Cisco keine Patches veröffentlicht, um die Sicherheitslücke zu schliessen, schreibt "Bleeping Computer". Bislang habe das Unternehmen noch keine Kenntnis von Fällen, in denen Angreifer die Schwachstelle tatsächlich ausgenützt hätten.
Nutzern der Switches, die sich vor Attacken schützen wollen, empfiehlt das Unternehmen schlicht, die Cloudsec-Funktion "zu deaktivieren und sich mit ihrer Supportorganisation in Verbindung zu setzen, um alternative Optionen zu prüfen".
Wenn Sie mehr zu Cybercrime und Cybersecurity lesen möchten, melden Sie sich hier für den Newsletter von Swisscybersecurity.net an. Auf dem Portal lesen Sie täglich News über aktuelle Bedrohungen und neue Abwehrstrategien.