Virtuelle Realität

Schwere Sicherheitslücke in Cisco IOS XE: CVE-2025-20188 ermöglicht Root-Exploits via JWT und wird gepatcht

Virtuelle Realität
Cisco Patches CVE-2025-20188 (10.0 CVSS) in IOS XE That Enables Root Exploits via JWT

Cisco hat eine kritische Sicherheitslücke mit der Kennung CVE-2025-20188 in seinem IOS XE Wireless Controller geschlossen, die es Angreifern erlaubt, durch die Ausnutzung eines hartcodierten JSON Web Tokens (JWT) Root-Zugriff zu erlangen. Die behebbare Schwachstelle betrifft verschiedene Catalyst Wireless Controller und bedeutet ein hohes Risiko für betroffene Netzwerke.

Cisco hat eine gravierende Sicherheitslücke in seinem Betriebssystem IOS XE Wireless Controller behoben, die unter der Kennung CVE-2025-20188 geführt wird und mit der höchstmöglichen Schwerebewertung von 10,0 auf der CVSS-Skala eingestuft wurde. Diese Schwachstelle erlaubt Angreifern, sich mittels einer speziell angefertigten HTTPS-Anfrage Zugang zu geschützten Systemebenen zu verschaffen. Konkret ist es Hackern möglich, beliebige Dateien hochzuladen, Pfad-Traversals durchzuführen und beliebige Befehle mit Root-Rechten auf dem betroffenen Gerät auszuführen. Solche Angriffsmöglichkeiten eröffnen Zugang zu kritischen Infrastrukturen und setzen betroffene Organisationen einem hohen Sicherheitsrisiko aus. Die Ursache liegt in einem hartcodierten JSON Web Token (JWT), welches als Authentifizierungsmethode im betroffenen System verwendet wird und von Angreifern ausgenutzt werden kann.

JWTs sind normalerweise sicherheitsrelevante Token, die zur Authentifizierung und zum Austausch von Informationen zwischen Parteien dienen. Die Hardcodierung eines Tokens stellt hier jedoch eine schwerwiegende Fehlkonfiguration dar, welche als Eintrittspunkt für den Angriff dient. Die Schwachstelle ist insbesondere dann relevant, wenn die Funktion "Out-of-Band AP Image Download" auf dem Gerät aktiviert wurde. Diese Funktion ist standardmäßig deaktiviert, wird allerdings in vielen Netzwerken genutzt, um Wireless Access Points zentral zu verwalten und deren Firmware auf dem neuesten Stand zu halten. Nur wenn diese Funktion aktiviert ist, kann die Ausnutzung der Schwachstelle erfolgreich erfolgen.

Betroffen sind unter anderem eine Reihe von Cisco Catalyst Wireless Controllern, wie die Modelle Catalyst 9800-CL Wireless Controller für Cloud, Catalyst 9800 Embedded Wireless Controller für verschiedene Catalyst Switches (9300, 9400, 9500 Serie) sowie der Embedded Wireless Controller auf Catalyst Access Points. Cisco empfiehlt, unverzüglich auf die neueste Softwareversion zu aktualisieren, die die Schwachstelle schließt. Als temporären Schutz kann das Ausschalten der genannten Out-of-Band AP Image Download Funktion dienen. Dadurch wird das alternative CAPWAP-Protokoll zur Übertragung von Access Point Images verwendet, welches von der Schwachstelle nicht betroffen ist und gleichzeitig die Verfügbarkeit der Access Point-Verbindungen nicht beeinträchtigt. Technische Analysen zeigen, dass der Exploit durch eine Kombination aus hartcodierten Geheimnissen, mangelnder Eingabevalidierung und exponierten Schnittstellen ermöglicht wird.

Externe Sicherheitsforscher von Horizon3.ai beschreiben genau, dass die Schwachstelle aus einem JWT-Fallback-Secret mit dem Wert "notfound" resultiert, welches von Back-End Lua-Skripten bei Upload-Endpunkten genutzt wird. Durch diesen Fehler können Angreifer Pfad-Traversal-Angriffe ausführen, um außerhalb des vorgesehenen Verzeichnisses Dateien hochzuladen. Weiterhin können dadurch kritische Konfigurationsdateien überschrieben werden, was das Nachladen von schadhaften Konfigurationen und somit die Ausführung von beliebigem Code ermöglicht. Das eskaliert die Gefährdung bis hin zur vollständigen Kompromittierung des Gerätes mit Root-Rechten.

Die Entdeckung der Lücke erfolgte durch interne Sicherheitstests bei Cisco, was als positives Zeichen hinsichtlich der kontinuierlichen Sicherheitsüberprüfung zu werten ist. Bisher liegen keine Hinweise darauf vor, dass die Schwachstelle im produktiven Umfeld durch Dritte missbräuchlich ausgenutzt wurde. Dennoch sollten Administratoren und IT-Sicherheitsbeauftragte im Netzwerkbetrieb sofortige Maßnahmen ergreifen. Die Schließung der Lücke ist besonders wichtig, da Geräte wie Wireless Controller eine zentrale Rolle in Unternehmensnetzwerken einnehmen und meist kritische Infrastruktur verwalten. Ein erfolgreicher Angriff kann daher breitflächige Auswirkungen auf die Sicherheit und Betriebsfähigkeit eines Unternehmens haben.

Neben Updates und sofortigen Schutzmaßnahmen sollte die Netzwerksicherheit generell hinsichtlich ähnlicher Risiken wie hartkodierter Zugangsdaten und mangelhafter Validierung von Nutzereingaben überprüft werden. Die Sicherheit von Authentifizierungsmechanismen wie JSON Web Tokens sollte regelmäßig auditiert und tokenbasierte Verfahren dürfen niemals mit statischen oder hartcodierten Geheimnissen arbeiten. Cyberkriminelle und Angreifergruppen setzen zunehmend auf solche Schwachstellen in Netzwerkhardware, um dauerhaften Zugang zu verschaffen, sensible Daten abzuziehen oder sogar Infrastruktur gezielt zu sabotieren. Cisco selbst hat die Sicherheit seiner Kunden bei der Offenlegung des Problems klar betont und Nutzer angehalten, vollumfänglich die eingerichteten Patches einzuspielen. Das Vertrauen in die eigene Netzwerkhardware lässt sich nur durch proaktives Handeln und ein umfassendes Sicherheitsmanagement sicherstellen.

Abgesehen von der Sofortmaßnahme, die Nutzung der Out-of-Band Funktion zu deaktivieren, sollte die Sicherheit der gesamten Netzwerkumgebung unter Einbeziehung zusätzlicher Schutzmechanismen wie Netzwerksegmentierung, Zugangskontrollen und Monitoring aufgebaut werden. Angesichts der stetig steigenden Anzahl von Bedrohungen ist es unabdingbar, dass professionelle IT-Verantwortliche sich auf solche kritischen Schwachstellen vorbereiten und schnell reagieren können. Der nun behobene CVE-2025-20188 zeigt erneut, wie wichtig es ist, Sicherheitsupdates regelmäßig einzuspielen und keine veraltete oder anfällige Software im produktiven Netzwerk zu belassen. Es ist empfehlenswert, sich zudem intensiv über Sicherheitsbulletins von Herstellern zu informieren, um zeitnah über neue Schwachstellen und entsprechende Gegenmaßnahmen informiert zu sein. Die Cyberlandschaft entwickelt sich schnell, weshalb eine bewusste und nachhaltige Sicherheitskultur in Unternehmen und Organisationen immer stärker in den Fokus rückt.

Abschließend verdeutlicht der Fall von CVE-2025-20188, wie gefährlich falsch implementierte Sicherheitsmechanismen sein können und wie notwendig es ist, sowohl Hersteller- als auch Nutzerseite gemeinsam an robuste Sicherheitskonzepte zu arbeiten. Die Behebung der Schwachstelle und die kontinuierliche Überwachung der eigenen Infrastruktur sind entscheidende Bausteine, um Risiken für das Unternehmen zu minimieren und informationssicherheitsrechtliche Anforderungen zu erfüllen.

Automatischer Handel mit Krypto-Geldbörsen Kaufen Sie Ihre Kryptowährung zum besten Preis

Als Nächstes
Ancient DNA from the green Sahara reveals ancestral North African lineage
Donnerstag, 12. Juni 2025. Grüner Sahara und die genetischen Geheimnisse der antiken Nordafrikaner: Neue Erkenntnisse aus uralter DNA

Die Analyse antiker DNA aus der Grünen Sahara enthüllt eine tief verwurzelte, bislang unbekannte nordafrikanische Abstammungslinie und beleuchtet die genetische Geschichte Nordafrikas während des Afrikanischen Feuchtzeit-Höhepunkts.

Bitcoin Lags Behind on This Key Metric - But Here's Why It’s Still Worth Buying
Donnerstag, 12. Juni 2025. Warum Bitcoin trotz geringer Netzwerkaktivität weiterhin eine wertvolle Investition bleibt

Bitcoin verzeichnet zwar eine geringere tägliche Netzwerkaktivität im Vergleich zu anderen Kryptowährungen, jedoch bleibt es aufgrund seiner einzigartigen Eigenschaften und starken institutionellen Unterstützung eine lohnenswerte Anlageoption für langfristige Investoren.

Message to the Internet
Donnerstag, 12. Juni 2025. Nachricht an das Internet: Die Bedeutung unserer digitalen Kommunikation im 21. Jahrhundert

Ein tiefgehender Einblick in die Rolle des Internets als Kommunikationsmedium, seine Herausforderungen und die Auswirkungen auf Gesellschaft und Individuum im digitalen Zeitalter.

Show HN: AI tool to turn articles into social media posts
Donnerstag, 12. Juni 2025. Effizientes Content-Marketing mit QuickPostAI: Wie KI Artikel in Social-Media-Posts verwandelt

Entdecken Sie, wie QuickPostAI die Content-Erstellung revolutioniert, indem es lange Artikel automatisch in ansprechende Social-Media-Beiträge umwandelt. Erfahren Sie, wie diese innovative KI-Lösung Zeit spart, die Reichweite erhöht und die Engagement-Rate auf verschiedenen Plattformen verbessert.

Why Bitcoin Is Acting Like ‘Mag 8’ Instead of Digital Gold Amid Tariff Uncertainty, According to Galaxy’s Novogratz
Donnerstag, 12. Juni 2025. Warum sich Bitcoin inmitten von Zollunsicherheiten wie ein 'Mag 8' verhält statt als Digitales Gold zu fungieren, laut Galaxy’s Novogratz

Bitcoin zeigt sich in Zeiten weltweiter Zollunsicherheiten nicht als stabiles digitales Gold, sondern verhält sich wie ein 'Mag 8'-Ereignis, so Galaxy Capital Gründer Mike Novogratz. Diese dynamische Marktreaktion erklärt die aktuelle Volatilität und gibt Einblicke in die komplexen Zusammenhänge zwischen Kryptowährungen und geopolitischen Handelskonflikten.

Core Scientific Posts $580M Q1 Profit, Misses Revenue Estimates
Donnerstag, 12. Juni 2025. Core Scientific: Starkes Vierteljahresergebnis trotz Umsatzrückgang im ersten Quartal 2025

Core Scientific erzielt im ersten Quartal 2025 einen beeindruckenden Nettogewinn von 580 Millionen US-Dollar, verfehlt jedoch die Umsatzprognosen aufgrund von Herausforderungen im Bitcoin-Mining und strategischen Veränderungen.

Metaplanet Will Establish US Subsidiary, Raise $250 Million To Enhance Its Bitcoin Treasury Strategy
Donnerstag, 12. Juni 2025. Metaplanet etabliert US-Tochtergesellschaft und investiert 250 Millionen Dollar zur Stärkung seiner Bitcoin-Treasury-Strategie

Metaplanet setzt mit der Gründung einer US-Tochtergesellschaft in Florida und einer Kapitalerhöhung von 250 Millionen Dollar einen Meilenstein in seiner Bitcoin-Treasury-Strategie. Der Fokus liegt darauf, institutionellen Anlegern mehr Zugang zu Liquidität zu bieten und die Position als größter Bitcoin-Konzernhalter Asiens weiter auszubauen.