Schwachstellen bei Microsoft Streaming und Cisco NX-OS
Die Sicherheitslücke bei Microsoft könnte Zugriff auf Systemprivilegien und die bei Cisco DoS-Angriffe begünstigen. Und das längst nicht nur bei amerikanischen Bundesbehörden. Die CISA warnt.
Die U.S. Cybersecurity and Infrastructure Security Agency (CISA) hat am vergangenen Donnerstag die verbindliche Anweisung an Bundesbehörden erteilt, die Microsoft Streaming-Schwachstelle CVE-2023-29360 zu beheben, um Netzwerke vor aktiven Bedrohungen zu schützen. Zwar gilt die Anweisung nur für zivile Behörden der Exekutive, doch fordert die CISA alle Organisationen nachdrücklich auf, ihr Risiko für Cyberangriffe zu verringern, indem sie der rechtzeitigen Behebung von bekannten, so genannten Katalog-Schwachstellen Priorität einräumen, hieß es in der Warnung.
Zur Microsoft-Sicherheitslücke hatte der Anbieter bereits im Juni 2023 eine Warnung herausgegeben. Die Ausnutzung der Schwachstelle könne Angreifern ermöglichen, Systemprivilegien zu erlangen, wobei die Sicherheitslücke verschiedene Windows Server, Windows 10 und Windows 11 Produkte beträfe, schrieb Microsoft seinerzeit.
Cisco-Sicherheitslücken betreffen Rechenzentrumssoftware
Am letzten Freitag hat die CISA eine Warnung veröffentlicht, die Sicherheitsspezialisten auf die Updates des Herstellers zu einer NX-OS-Software-Schwachstelle hinweist, die zu einem Denial-of-Service-Angriff (DoS) führen könnte. Am Tag zuvor hatte Cisco selbst auf Schwachstellen im NX-OS-Betriebssystem für Data Center Fabrics herausgegeben. Diese werden nun unter den Bezeichnungen CVE-2024-20321 und CVE-2024-20267 geführt.
Der Grund ist laut Angaben des Netzwerkanbieters, das Fehlen einer ordnungsgemäßen Fehlerprüfung bei der Verarbeitung eines Multiprotocol Label Switching (MPLS)-Frames im Eingang. Ein Angreifer könnte also "den Netstack-Prozess unerwartet neu starten, was dazu führen könnte, dass das Gerät den Netzwerkverkehr nicht mehr verarbeitet oder neu lädt".
In einem separaten Advisory warnt Cisco vor einer Schwachstelle in der External Border Gateway Protocol (eBGP)-Implementierung der Cisco NX-OS Software, die ebenfalls zu einem DoS-Angriff führen kann.
"Diese Schwachstelle besteht, weil der eBGP-Verkehr in einer gemeinsame Hardware-Warteschlange mit Ratenbegrenzer abgebildet wird", heißt es in dem Cisco-Bericht. "Ein Angreifer könnte diese Schwachstelle ausnutzen, indem er große Mengen an Netzwerkverkehr mit bestimmten Eigenschaften durch ein betroffenes Gerät schickt. Ein erfolgreicher Angriff könnte es dem Angreifer ermöglichen, benachbarte eBGP-Sitzungen zu unterbrechen, was zu einem DoS-Zustand im Netzwerk führen würde."
Beide Schwachstellen habe Cisco durch ein Software-Update behoben. Sie betreffen bestimmte Switches und Plattform-Switches der Cisco Nexus-Serie sowie Linecards der Cisco Nexus 9500 R-Serie.
Die amerikanische CRN hat CISA, Microsoft und Cisco um eine Stellungnahme gebeten, bis zum Redaktionsschluss am Freitag jedoch keine Antwort erhalten.