Cisco Sicherheitsupdates (Okt. 2019)
DOWNLOAD - https://urloso.com/2tvu3z
Cisco schlieÃt mehrere SicherheitslÃcken in verschiedenen Produkten
Der NetzwerkausrÃster Cisco hat im Oktober 2019 mehrere Sicherheitsupdates fÃr verschiedene Produkte verÃffentlicht, die teils kritische Schwachstellen beheben sollen. Betroffen sind unter anderem die Firepower-Software und die Adaptive Security Appliance (ASA), die fÃr Firewall- und VPN-Funktionen genutzt werden. Auch fÃr Webex Meetings, eine Plattform fÃr Online-Konferenzen, gibt es ein Security Advisory.
Die SicherheitslÃcken kÃnnen unter anderem zu Denial-of-Service-Angriffen, Remote Code Execution oder SQL Injection fÃhren, wenn sie von Angreifern ausgenutzt werden. Cisco hat auf dieser Webseite 13 Sicherheitsrichtlinien fÃr den Oktober 2019 verÃffentlicht, die diverse Produkte betreffen[^3^]. Dort finden sich auch Links zu den entsprechenden Updates und Workarounds, falls vorhanden.
Cisco empfiehlt seinen Kunden, die Updates so schnell wie mÃglich zu installieren, um das Risiko einer Kompromittierung zu minimieren. Die meisten der SicherheitslÃcken wurden von internen Tests oder externen Forschern entdeckt und gemeldet. Cisco ist nicht bekannt, dass die Schwachstellen bisher aktiv ausgenutzt wurden.
Die Sicherheitsupdates von Cisco sind nicht nur fÃr die Firepower-Software und die ASA relevant, sondern auch fÃr andere Produkte wie Cisco IOS XE Software, Cisco Unified Communications Products und Cisco Webex Meetings. FÃr diese Produkte hat Cisco ebenfalls Sicherheitsrichtlinien verÃffentlicht, die weitere Schwachstellen beschreiben[^1^].
Die Schwachstellen in Cisco IOS XE Software betreffen die webbasierte BenutzeroberflÃche (Web UI), die es einem authentifizierten, entfernten Angreifer ermÃglichen kÃnnte, Befehle mit erhÃhten Privilegien auf dem betroffenen GerÃt auszufÃhren[^3^]. Die Schwachstellen in Cisco Unified Communications Products betreffen die Cross-Site Request Forgery (CSRF), die es einem unauthentifizierten, entfernten Angreifer ermÃglichen kÃnnte, unerwÃnschte Aktionen im Namen eines anderen Benutzers durchzufÃhren[^1^]. Die Schwachstelle in Cisco Webex Meetings betrifft die Verwendung eines veralteten und anfÃlligen Adobe Flash Players, der zu einer Remote Code Execution fÃhren kÃnnte[^1^].
Cisco rÃt seinen Kunden dringend, die verfÃgbaren Updates zu installieren oder die empfohlenen Workarounds anzuwenden, um sich vor mÃglichen Angriffen zu schÃtzen. Cisco dankt den externen Forschern, die einige der Schwachstellen gemeldet haben, und arbeitet mit ihnen zusammen, um die Sicherheit seiner Produkte zu verbessern.
Neben den Sicherheitsupdates ist es auch wichtig, die allgemeinen Sicherheitsbestpraktiken fÃr Cisco-GerÃte zu befolgen, um das Netzwerk vor Cyberangriffen zu schÃtzen. Dazu gehÃren unter anderem die folgenden MaÃnahmen[^2^] [^4^]:
Verwenden Sie die Funktion \"AAA\" (Authentication, Authorization, and Accounting), um die Benutzer zu identifizieren, zu autorisieren und zu protokollieren, die auf die Router oder Switches zugreifen.
Verwenden Sie starke PasswÃrter und verschlÃsseln Sie sie mit dem Befehl \"service password-encryption\".
Verwenden Sie sichere Protokolle wie SSHv2 oder HTTPS fÃr die Verwaltung der GerÃte und deaktivieren Sie unsichere Protokolle wie Telnet oder HTTP.
Konfigurieren Sie Warnbanner fÃr die Anmeldung an den GerÃten, um die Benutzer Ãber die Sicherheitsrichtlinien zu informieren.
Konfigurieren Sie Infrastruktur-ACLs (iACLs), um den Zugriff auf das Netzwerk zu beschrÃnken und nur den erforderlichen Datenverkehr zuzulassen.
Konfigurieren Sie Control Plane Protection (CoPP), um den CPU-Einfluss des Control Plane-Datenverkehrs zu begrenzen und Denial-of-Service-Angriffe zu vermeiden.
Konfigurieren Sie Routing-Protokoll-Authentifizierung und -ÃberprÃfung mit MD5, um Manipulationen an Routing-Updates zu verhindern.
Konfigurieren Sie Route Filtering, um unerwÃnschte Routen auszusperren und Routing-Schleifen zu vermeiden.
Konfigurieren Sie First Hop Redundancy Protocols (FHRPs) wie HSRP oder VRRP mit Authentifizierung und Priorisierung, um die VerfÃgbarkeit des Netzwerks zu erhÃhen.
Senden Sie Logs an einen zentralen Ort und Ãberwachen Sie sie regelmÃÃig auf Anomalien oder Sicherheitsverletzungen.
Diese und weitere Sicherheitsbestpraktiken sind in dem Dokument \"Cisco Guide to Harden Cisco IOS Devices\" beschrieben[^2^], das als Referenz fÃr die Konfiguration von Cisco-GerÃten dienen kann. Cisco bietet auch verschiedene Tools und Ressourcen an, um die Kunden bei der Ãberwachung und Behebung von Sicherheitsproblemen zu unterstÃtzen. Dazu gehÃren unter anderem:
Cisco Security Advisories and Responses: Eine Webseite, auf der Cisco regelmÃÃig Sicherheitswarnungen und Antworten fÃr seine Produkte verÃffentlicht. Die Kunden kÃnnen sich auch fÃr E-Mail-Benachrichtigungen oder RSS-Feeds anmelden, um Ãber neue oder aktualisierte Sicherheitsinhalte informiert zu werden.
Cisco Security Event Response: Eine Webseite, auf der Cisco Informationen Ãber aktuelle Sicherheitsereignisse bereitstellt, die seine Produkte betreffen kÃnnten. Die Kunden kÃnnen dort Anleitungen zur Erkennung und Minderung von Bedrohungen finden.
Cisco Product Security Incident Response Team (PSIRT): Ein Team von Experten, das sich mit der Untersuchung, Analyse und Behebung von SicherheitsvorfÃllen befasst, die Cisco-Produkte betreffen. Die Kunden kÃnnen PSIRT Ãber eine E-Mail-Adresse oder eine Telefonnummer kontaktieren, um Sicherheitsprobleme zu melden oder UnterstÃtzung anzufordern.
Mit diesen MaÃnahmen kÃnnen die Kunden ihr Netzwerk besser schÃtzen und auf mÃgliche SicherheitsvorfÃlle reagieren. Cisco ist bestrebt, die Sicherheit seiner Produkte kontinuierlich zu verbessern und mit seinen Kunden zusammenzuarbeiten, um eine sichere Netzwerkumgebung zu gewÃhrleisten. aa16f39245