Mehrere Schwachstellen in Netzwerksoftware ermöglichen DoS und Datenexfiltration
Hintergrund der Meldung
Das CERT-Bund hat die Sicherheitsmitteilung WID-SEC-2026-0041 veröffentlicht. Darin werden mehrere Schwachstellen in den Produkten Snort, Cisco Secure Firewall Threat Defense und Cisco IOS XE beschrieben, die es einem Angreifer ermöglichen, gezielte Denial-of-Service-Angriffe durchzuführen und Informationen aus betroffenen Systemen offenzulegen.
Betroffene Produkte
Bei Snort handelt es sich um eine weit verbreitete Open‑Source‑Intrusion‑Detection‑Software. Die gemeldete Lücke betrifft die Paketverarbeitungsroutine, die bei speziell präparierten Paketen in eine Endlosschleife geraten kann.
Cisco Secure Firewall Threat Defense, das aktuelle Next‑Generation‑Firewall‑Produkt von Cisco, weist eine Schwachstelle in der Verarbeitung von TLS‑Handshake‑Nachrichten auf. Durch Manipulation kann ein Angreifer die Firewall zum Absturz bringen und gleichzeitig Metadaten aus dem Datenverkehr extrahieren.
Cisco IOS XE, das Betriebssystem für Router und Switches, enthält eine Fehlkonfiguration im Modul für Netzwerk‑Address‑Translation (NAT). Diese Fehlkonfiguration kann ausgenutzt werden, um Ressourcen zu erschöpfen und interne Routing‑Informationen preiszugeben.
Mögliche Folgen
Die Kombination aus Denial‑of‑Service‑Mechanismen und Informationsoffenlegung kann zu erheblichen Unterbrechungen des Netzwerkbetriebs führen. Unternehmen und Behörden, die auf die betroffenen Produkte setzen, riskieren sowohl Ausfallzeiten als auch den Verlust sensibler Konfigurationsdaten.
Empfohlene Gegenmaßnahmen
Der Hersteller hat bereits Patches für die genannten Schwachstellen bereitgestellt. Das CERT‑Bund empfiehlt allen Betreibern, die jeweiligen Updates unverzüglich zu installieren und die Konfigurationen auf nicht notwendige Dienste zu prüfen.
Zusätzlich sollten Netzwerk‑Monitoring‑Systeme so konfiguriert werden, dass ungewöhnliche Paketmuster und abnorme Verbindungsabbrüche frühzeitig erkannt werden.
Weiterführende Informationen
Weitere Details zur Sicherheitsmitteilung, einschließlich technischer Analysen und Anleitungen zur Patch‑Installation, sind auf der offiziellen CERT‑Bund‑Webseite einsehbar.
Dieser Bericht basiert auf Informationen von CERT-Bund, lizenziert unter Amtliches Werk gem. § 5 UrhG (Deutschland).
Ende der Übertragung
