Die US-Behörde CISA hat ihren Katalog aktiv ausgenutzter Schwachstellen, bekannt als KEV, aktualisiert. Diesmal wurden acht neue Sicherheitslücken aufgenommen, die in realen Umgebungen angegriffen werden. Besonders hervorzuheben sind drei kritische Schwachstellen in Cisco Catalyst SD-WAN Manager, einer zentralen Komponente für die Verwaltung softwaredefinierter Netzwerke.
Analyse der Schwachstellen im SD-WAN Manager 🕵️
Die drei Fehler im Cisco Catalyst SD-WAN Manager ermöglichen es einem entfernten Angreifer, beliebigen Code auszuführen oder Berechtigungen ohne Authentifizierung zu erhöhen. Sie werden aufgrund ihrer einfachen Ausnutzbarkeit und hohen Auswirkung als kritisch eingestuft. Die Identifikatoren sind CVE-2024-20353, CVE-2024-20359 und CVE-2024-20360. Cisco hat bereits Patches veröffentlicht, daher ist die vorrangige Maßnahme, diese Updates sofort anzuwenden, um das Risiko einer Kompromittierung zu mindern.
Dein SD-WAN scheint Hacker zu bevorzugen, wie es aussieht 😏
Es ist kurios, wie einige Verwaltungssysteme, die zur Zentralisierung von Kontrolle und Sicherheit entwickelt wurden, zum perfekten Einfallstor für Angreifer werden. Dein softwaredefiniertes Netzwerk kann jetzt auch definieren, wer auf alles Zugriff erhält. Cisco hat, mit seiner gewohnten Sorgfalt, bereits die Patches bereit. Es bleibt nur noch, dass jemand in deinem Unternehmen das Wartungsfenster findet, den Systemchef überzeugt und die Daumen drückt, dass nichts schiefgeht. Ein Prozess, der so agil ist wie immer.