Cisco warnt in neuen Sicherheitsmitteilungen vor Schwachstellen in Switches der Nexus-3000- und Nexus-9000-Baureihen sowie im Application Policy Infrastructure Controller (APIC). Die Nexus-Switches lassen sich dadurch lahmlegen oder Befehle unterschieben, bei Ciscos APIC sieht es ähnlich aus, es kommen aber Lücken hinzu, die Unbefugten Zugriff auf Informationen geben.
Anzeige
Am gravierendsten ordnet Cisco eine Lücke in den Cisco Nexus 3000- und 9000-Switches ein, die Angreifer durch das Senden manipulierter Ethernet-Pakete attackieren können. Die Switches müssen dafür im Standalone-Modus von NX-OS laufen, erklärt Cisco in der Warnung. Angreifer benötigen keine vorherige Authentifizierung. Als Reaktion auf solche präparierte Ethernet-Frames starten die Switches unerwartet neu, was in eine Denial-of-Service-Situation mündet (CVE-2025-20111, CVSS 7.4, Risiko "hoch").
Eine weitere Sicherheitsmitteilung von Cisco erörtert, dass authentifizierte, lokale Angreifer mit Administrator-Zugang Befehle an das unterliegende Betriebssystem einschleusen können. Das gehe auf unzureichende Prüfungen bestimmter, nicht genauer erläuterter Elemente in einem Software-Image zurück; durch das Installieren eines manipulierten Images können bösartige Akteure das missbrauchen, um Befehle im Betriebssystem als "root"-Nutzer auszuführen (CVE-2025-20161, CVSS 5.1, mittel). Admins sollten daher vor der Installation von Software-Images deren Hash-Werte prüfen.
Die dritte Sicherheitsmitteilung von Cisco befasst sich mit den Application Policy Infrastructure Controllern (APIC). Darin finden sich drei Sicherheitslücken, durch die authentifizierte Angreifer auf sensible Informationen zugreifen, beliebige Befehle ausführen und Cross-Site-Scripting-Angriffe ausführen oder Denial-of-Service provozieren können. Voraussetzung dafür sind gültige Administrator-Zugangsdaten.
Betroffen sind laut Cisco Nexus-Switche der Reihen 3100, 3200, 3400, 3600 sowie im Standalone-NX-OS-Modus die Serien 9200, 9300 und 9400. Cisco nennt auch Anzeichen für Kompromittierung (Indicators of Compromise, IOCs) für die Denial-of-Service-Schwachstelle, anhand derer Admins prüfen können, ob ihre Geräte attackiert wurden. Für die Cisco APICs stehen die fehlerbereinigten Versionen 6.0(8e) sowie 6.1(2f) zum Herunterladen bereit; wer noch 5.3 oder älter einsetzt, soll auf eines der neueren Releases migrieren. Zum Meldungszeitpunkt hat Cisco keine Kenntnisse darüber, dass die Schwachstellen bereits im Internet attackiert wurden.
Zuletzt hatte Cisco sich vor drei Wochen um das Stopfen von Sicherheitslücken bemüht. Damals hatte das Unternehmen gleich acht Sicherheitsmitteilungen und zugehörige Aktualisierungen veröffentlicht.

(
Kommentare