Gestopfte und offene Löcher: Cisco und Juniper im Software-Trauma

EnterpriseNetzwerke

Vielleicht ist es die Jahreszeit – Menschen holen sich Schnupfen, Netzwerke eben Löcher, die ständig gepacht werden müssen.

Vielleicht ist es die Jahreszeit – Menschen holen sich Schnupfen, Netzwerke eben Löcher. Zunächst die gute Nachricht: Cisco hat das Leck im Betriebssystem IOS, das eine ganze Reihe von Routern betraf, inzwischen im Griff und bietet Kunden Patches und Workarounds in einem frisch aktualisierten Advisory. Cisco-Kunden werden dringend zum Aufspielen der Patches aufgefordert. Von Cisco ebenfalls gepatcht sind weitere Lecks in der Software, die Multi Protocol Label Switching und Border Gateway Protocol neben dem IPv6-Verkehr angreifen sollen. Doch wer bei Juniper eingekauft hat, muss auch patchen.
Für registrierte Kunden steht auch hier schon ein Patch bereit. Wer ihn nicht aufspielt läuft Gefahr, dass eine DoS-Attacke (Denial of Service) ausgeführt wird. Das Leck betrifft alle Versionen der Betriebssoftware ‘JUNOS’, die vor dem 7. Januar dieses Jahres ausgeliefert und in Routern beim Kunden eingebaut worden sind. Die Gefahr wird offiziell vom US-Cert – einer amtlichen Einrichtung für Computersicherheit – bestätigt.

Zwar sagen Analysten der Meta Group zu den jüngsten Fehlern, dass kein Netzwerksystem perfekt sein könne. Aber die Lecks häufen sich in letzter Zeit. Die Verunsicherung bei den Kunden nimmt zu. Schließlich ist schwer nachvollziehbar, ob wirklich alle Netzwerk-Kunden so sorgfältig sind wie der Carrier BellSouth in den USA. Hier wurde binnen weniger Stunden nach Bekanntgabe durch den Hersteller Juniper der Patch, in diesem Falle die neue Software-Version, aufgespielt und die Kunden erfuhren per Anschreiben und in der Presse davon, dass keine Schäden in der Zwischenzeit aufgetreten seien.