Angreifer könnten unter anderem Ciscos Netzwerktools Industrial Network Director und Modeling Labs ins Visier nehmen und Systeme attackieren. Die Entwickler haben darüber hinaus Lücken in unter anderem SD-WAN und StarOS geschlossen. Sicherheitsupdates stehen zum Download bereit. Weitere Informationen zu den Lücken und Patches finden Admins in den unterhalb dieser Meldung verlinkten Warnmeldungen. Am gefährlichsten gilt eine Lücke (CVE-2023-20036 „kritisch“) in Industrial Network Director (IND). Hier könnte ein authentifizierter Angreifer dem System eigene Kommandos unterschieben und anschließend unberechtigt auf Daten zugreifen. Wie das von stattengehen könnte, führt Cisco derzeit nicht aus. Abhilfe schafft die IND-Version 1.11.3. Die zweite „kritische“ Lücke (CVE-2023-20154) betrifft Modeling Labs. Aufgrund von unzureichenden Überprüfungen könnten Angreifer am Authentifizierungsserver ansetzen, unter bestimmten Umständen das Anmeldeverfahren umgehen und als Admin auf das Web-Interface zugreifen. Hier schafft die Ausgabe 2.5.1 Abhilfe. Die verbleibenden Schwachstellen betreffen Broadworks, das Netzwerkbetriebssystem IOS, Packet Data Network Gateway, SD-WAN, StarOS und TelePresence. An diesen Stellen könnten Angreifer unter anderem für DoS-Attacken ansetzen und Dienste lahmlegen. Liste nach Bedrohungsgrad absteigend sortiert:
- Cisco Industrial Network Director Vulnerabilities
- Cisco Modeling Labs External Authentication Bypass
- SNMP Remote Code Execution Vulnerabilities in Cisco IOS and IOS XE Software
- Cisco StarOS Software Key-Based SSH Authentication Privilege Escalation
- Cisco BroadWorks Network Server TCP Denial of Service
- Cisco TelePresence Collaboration Endpoint and RoomOS Arbitrary File Write
- Cisco SD-WAN vManage Software Arbitrary File Deletion