Wie es in zwei neuen Security Advisories hieß, sind die Lücken erst kürzlich erkannt worden. Die neue Lücke im Netflow Monitor wurde sogar als kritisch eingestuft.
Dabei handelt es sich um ein Problem mit voreingestellten Passwörtern. Die Versionen vor der Version 6.0 der Netflow Collection Engine der Reihe Cisco Network Services generiere und gebrauche Zugangsschlüssel, bei denen Passwort und ID/User-Name identisch seien. Angreifer, die dies wissen, könnten die Konfigurationen der Engine verändern, wodurch die Sicherungsmechanismen der Software manipuliert werden können, teilte Cisco mit. Die Netflow-Produkte werden zur Steuerung und Überwachung von Routern und Switches verwendet; Manipulationen der hart codierten Zugangsmethoden können laut dem Hersteller verheerende Folgen haben. An einem Patch wird gearbeitet. Ein Update auf 6.0 soll das Problem beheben. Das Update ist kostenpflichtig.
Kostenfrei ist die Abhilfe für eine Lücke bei der Verarbeitung von IP-Paketen in IOS oder IOS XR Software. Ein Angreifer könne bei einer bestimmten Abfolge von IP-Paketen auf Internet Protocol Version 2 einen remote Angriff ausführen, der eine Denial of Service zur Folge haben könne. Cisco hatte die Lücke bei regulären internen Tests aller Produkte gefunden. Der Hersteller bietet Hilfe beim Aufspüren und Umgehen der Lücke.
Die Neuerungen sollen den Digital Thread, die Low-Code-Entwicklung, die Visualisierung komplexer Baugruppen und das Lieferantenmanagement…
Eine Bitkom-Umfrage attestiert der Datenraum-Initiative des Bundes hohe Bekanntheit in der Industrie. Doch noch ist…
Ransomware-as-a-Service ist ein lukratives Geschäft und in den Händen professionell organisierter Gruppen. Jetzt können Kriminelle…
Bad Bots richten nicht nur wirtschaftlichen Schaden an. Laut dem Bad Bot Report von Imperva…
Studie von OVHcloud verdeutlicht Stellenwert von Datenresidenz und Datensouveränität bei KI-Anwendungen.
Mit KI können Unternehmen der Paketbranche Prozesse optimieren, Kosten einsparen und sich zukunftssicher aufstellen.