

Kritische Lücke im Telnet-Serverdienst von Cisco
29. Juni 2020 um 10:12Einen Patch gibt es keinen, aber einen bekannten Workaround.
Die Lücke mit dem Identifikator CVE-2020-10188 im Netzwerkprotokoll Telnet im Netzwerk-Betriebssystem IOS XE von Cisco hat einen Risiko-Score von 9.8 von 10, notiert Nist.
Die Lücke wird aktuell laut Cisco nicht ausgenutzt und betroffene Router sind nur angreifbar, wenn die Funktion "Persistent Telnet" aktiviert ist, aber ernst nehmen sollte man sie nichtsdestotrotz.
Konkret sollte der Telnet-Serverdienst (telnetd) deaktiviert oder allenfalls nur via Localhost aktiviert sein. Das Problem, wenn wir dies richtig verstehen, ist, dass für eine Anmeldung Passworte im Klartext übertragen werden. Dies ermöglicht dann einen Remote-Angriff und die komplette Übernahme.
Cisco schreibt nicht, ob "Persistent Telnet" per Default eingerichtet ist, aber einen Patch gibt es bis anhin keinen. Cisco erklärt, "Telnet ist ein unsicheres Protokoll", und empfiehlt im Advisory: "Deaktivieren Sie die persistente Telnet-Funktion und verwenden Sie stattdessen persistente Secure Shell (SSH)."
Nicht betroffen sei der Telnet-Dienst, der für TTY-Leitungen in Cisco IOS Software und Cisco IOS XE Software verwendet wird.
Loading
Risikostufe "orange": Die Rhätische Bahn will einen CISO mieten
Die RhB möchte die Sicherheitsstrategie weiterentwickeln. Nun sucht das Unternehmen einen CISO "As-a-Service", der helfen soll, IT-Systeme, aber auch Fahrzeugsteuerung zu schützen.
Aargau informiert über das Ausmass des Xplain-Hacks
Bei dem Cyberangriff wurden heikle Daten entwendet. Der Kanton will zukünftig die Sicherheit bei externen Lieferanten besser beachten.
Die Zuger Seba Bank tauft sich um
Das Fintech heisst nun Amina. Der Grund ist profan, die Erklärung klingt visionär.
EU einigt sich auf Cyberschutz für IoT-Geräte
Ein besserer Schutz von vernetzten Geräten ist dringlich. Nun wurde der Cyber Resilience Act definiert. Für Kritik sorgen die Übergangsfristen für Hersteller.