Admins sollten ihre Cisco-Hard- und -Software aus Sicherheitsgründen auf den aktuellen Stand bringen. Andernfalls könnten Angreifer Systeme über DoS-Attacken aus dem Verkehr ziehen. Die als am gefährlichsten eingestufte Schwachstelle (CVE-2022-20653 „hoch“) betrifft E-Mail Security Appliance. Systeme sind aber nur verwundbar, wenn das DANE-Feature aktiv ist. Standardmäßig ist das nicht der Fall. Ob DANE eingeschaltet ist, kann man unter Mail Policies, Destination Controls, Add Destination prüfen. Läuft die Komponente, müssten Angreifer einer Warnmeldung zufolge lediglich präparierte Mails an eine Appliance schicken. Die Verarbeitung der Nachricht führt zu Fehlern, die das System über die Verwaltungsschnittstellen unerreichbar machen. Solange die DoS-Attacken anhalten, ist der Zugriff gestört. Cisco gibt an, den Fehler in AsyncOS 13.0.3, 13.5.4.102 und 14.0.2.020ausgemerzt zu haben. Wer noch 12.5 oder frühere Versionen einsetzt, muss, um Systeme abzusichern, eine von den genannten Ausgaben installieren. Die beiden weiteren Schwachstellen (CVE-2022-20750, CVE-2022-20659) sind mit dem Bedrohungsgrad „mittel“ eingestuft. Hier könnten Angreifer mit speziellen TCP-Anfragen am Redundancy Configuration Manager (RCM) vom Netzwerk-Betriebssystem StarOS ansetzen und DoS-Zustände auslösen. RCM 21.24.0 soll gegen solche Attacken gerüstet sein. Die Netzwerkmanagement-Lösung Prime Infrastructure ist für eine XSS-Attacke anfällig. Hier schaffen die Ausgaben 3.10 und 6.0 Abhilfe. Alle vorigen Versionen sollen verwundbar sein. Liste nach Bedrohungsgrad absteigend sortiert:

Quelle: Heise