Datenschutz & Sicherheit
Mehrere Sicherheitslücken bedrohen Cisco Catalyst Center
Angreifer können sich durch das erfolgreiche Ausnutzen einer Sicherheitslücke in Ciscos Catalyst Center Administratorrechte verschaffen. Die Entwickler haben nun diese und weitere Lücken geschlossen. Bislang gibt es keine Berichte zu Attacken. Das kann sich aber schnell ändern.
Weiterlesen nach der Anzeige
Verschiedene Gefahren
Mit Catalyst Center managen Admins Netzwerke. Weil Attacken an so einer Stelle richtig wehtun, sollte die Software zeitnah auf den aktuellen Stand gebracht werden. Am gefährlichsten gilt eine Schwachstelle (CVE-2025-20341 „hoch„) über die sich entfernte Angreifer zum Admin hochstufen können. Das klappt aber nur, wenn sie bereits mindestens als Oberserver authentifiziert sind.
Ist diese Hürde überwunden, können sie Attacken mit präparierten HTTP-Anfragen einleiten. Aufgrund von unzureichenden Überprüfungen werden diese verarbeitet und es kommt zu Fehlern. Im Anschluss können Angreifer neue Accounts anlegen. In einer Warnmeldung führen die Entwickler aus, dass davon ausschließlich Catalyst Center ab Version 2.3.7.3-VA betroffen ist. Vorige Ausgaben und 3.1 sind davon nicht bedroht. Die Version 2.3.7.10-VA enthält einen Sicherheitspatch.
Die verbleibenden Softwareschwachstellen (CVE-2025-20341, CVE-2025-20349, CVE-2025-20353, CVE-2025-20355, CVE-2025-20346) sind mit dem Bedrohungsgrad „mittel“ eingestuft. Sind Attacken an diesen Stellen erfolgreich, können sich Angreifer unter anderem zum Root-Nutzer hochstufen. Damit das klappt, müssen sie aber bereits an Systemen angemeldet sein.
Weiterführende Informationen finden Admins in den verlinkten Warnmeldungen des Netzwerkausrüsters.
Die Schwachstellenliste nach Bedrohungsgrad absteigend sortiert:
Weiterlesen nach der Anzeige
(des)