CISCO - Der nächste Zero-Day :-(
Cisco Zero-Day Exploited to Implant Malicious Lua Backdoor on Thousands of Devices
😭
https://thehackernews.com/2023/10/cisco-zero-day-exploited-to-implant.ht ...
😭
https://thehackernews.com/2023/10/cisco-zero-day-exploited-to-implant.ht ...
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 31562276191
Url: https://administrator.de/knowledge/cisco-der-naechste-zero-day-31562276191.html
Ausgedruckt am: 21.04.2025 um 16:04 Uhr
17 Kommentare
Neuester Kommentar

Heise schrieb schon letzte Woche, dass nachweislich tausende Geräte schon eine Hintertür hatten.
Zitat von @Looser27:
Es machen sich Befürchtungen breit, ob die Cisco die Praktkanten von Microsoft übernommen hat...
Es machen sich Befürchtungen breit, ob die Cisco die Praktkanten von Microsoft übernommen hat...
Aber nur die guten

WebIF, das braucht doch eh kein Schw... 😂
Nun ja irgendwann wird auch bei denen der Quelltext irgendwann ( ab einer gewissen Größe ) eben schwierig zu handeln wird und sich auch bei so großen Playern Fehler einschleichen.
Aber was soll´s der Kunde zahlt ja brav seine Subscription und das Geld geht dann in die "Verbesserung / Bug Fixes".
Klasse Geschäftsmodell wenn der Kunde Zahlt für Sachen die ein Hersteller verbockt hat.
Nebenbei muss man sich hier halt immer mal die Frage stellen ob man wirklich Funktion X auf einen Switch / Router / Firewall / Netzwerkdevice braucht. Ja klar teilweise sind manche Pakete einfach nur Abhängigkeiten von anderen Funktionen wie z.B. dem Web UI.
Heute läuft ja ohne irgendwelche Framworks nix mehr.
Kann mich an Zeiten erinnern da hat man Flash gebraucht um alles im UI von HP Switchen zu sehen.....
Ist zwar zwischenzeitlich mal besser geworden dann aber wieder in die Negative Richtung gerutscht
Kochen alle nur mit Wasser und den Stein der Waisen mit dem man aus Blei Gold machen kann hat auch CISCO nicht
obwohl bei den Preise kommt das zwar schon sehr nah
Aber was soll´s der Kunde zahlt ja brav seine Subscription und das Geld geht dann in die "Verbesserung / Bug Fixes".
Klasse Geschäftsmodell wenn der Kunde Zahlt für Sachen die ein Hersteller verbockt hat.
Nebenbei muss man sich hier halt immer mal die Frage stellen ob man wirklich Funktion X auf einen Switch / Router / Firewall / Netzwerkdevice braucht. Ja klar teilweise sind manche Pakete einfach nur Abhängigkeiten von anderen Funktionen wie z.B. dem Web UI.
Heute läuft ja ohne irgendwelche Framworks nix mehr.
Kann mich an Zeiten erinnern da hat man Flash gebraucht um alles im UI von HP Switchen zu sehen.....
Ist zwar zwischenzeitlich mal besser geworden dann aber wieder in die Negative Richtung gerutscht
Kochen alle nur mit Wasser und den Stein der Waisen mit dem man aus Blei Gold machen kann hat auch CISCO nicht
obwohl bei den Preise kommt das zwar schon sehr nah
Cisco ist jetzt wie oft mit Backdoors und sonstigen schwerwiegenden Sicherheitsmängeln aufgefallen? Ich habe schon lange den Überblick verloren. Wenn so was trotzdem genutzt & sogar bezahlt wird, hält sich mein Mitleid eben so in Grenzen, wie mit MS Kunden. Die scheinen auch eine sehr hohe Schmerzgrenze zu haben.
Dadurch klopft ihr den BWLern ja noch auf die Schultern: Seht her, wir verschwenden kein Geld für Sicherheit oder Qualitätskontrollen und die Leute kaufen uns den ### trotzdem ab. Was will man als Unternehmen mehr?
Dadurch klopft ihr den BWLern ja noch auf die Schultern: Seht her, wir verschwenden kein Geld für Sicherheit oder Qualitätskontrollen und die Leute kaufen uns den ### trotzdem ab. Was will man als Unternehmen mehr?
"Durch Schwachstellen in der Betriebssoftware IOS XE sind weltweit Zehntausende von Cisco-Geräten infiltriert worden. Jetzt gibt es erste Patches."
https://www.golem.de/news/viele-systeme-laengst-kompromittiert-cisco-ste ...
Viel Spaß und immer dran denken: Ihr zahlt fleißig Subscription für den Ärger ähhh Feature! 😁
https://www.golem.de/news/viele-systeme-laengst-kompromittiert-cisco-ste ...
Viel Spaß und immer dran denken: Ihr zahlt fleißig Subscription für den Ärger ähhh Feature! 😁
Zitat von @Visucius:
"Durch Schwachstellen in der Betriebssoftware IOS XE sind weltweit Zehntausende von Cisco-Geräten infiltriert worden. Jetzt gibt es erste Patches."
https://www.golem.de/news/viele-systeme-laengst-kompromittiert-cisco-ste ...
Viel Spaß und immer dran denken: Ihr zahlt fleißig Subscription für den Ärger ähhh Feature! 😁
"Durch Schwachstellen in der Betriebssoftware IOS XE sind weltweit Zehntausende von Cisco-Geräten infiltriert worden. Jetzt gibt es erste Patches."
https://www.golem.de/news/viele-systeme-laengst-kompromittiert-cisco-ste ...
Viel Spaß und immer dran denken: Ihr zahlt fleißig Subscription für den Ärger ähhh Feature! 😁
Na ja bei den anderen Großen sieht es ja auch nicht anders aus.

Ich denke die Frage warum zum Internet http(s) laufen muss ist auch für Geräte diesen Types etwas gewagt.
Ohne das Softwaremodell von IOS XE im Detail zu kennen, habe ich das Gefühl, dass Cisco sich besonders oft CVE mit hohem Gewicht einfängt. Vielleicht sollte man hier mal genauer zusätzlich nach gucken.
Ohne das Softwaremodell von IOS XE im Detail zu kennen, habe ich das Gefühl, dass Cisco sich besonders oft CVE mit hohem Gewicht einfängt. Vielleicht sollte man hier mal genauer zusätzlich nach gucken.
Quote from @Visucius:
Das ist die richtige Einstellung! Toi, toi, toi 👍
Na ja bei den anderen Großen sieht es ja auch nicht anders aus.
Das ist die richtige Einstellung! Toi, toi, toi 👍
Dachte ich mir auch. Das ist auf dem Niveau wie damals in der Schule nach einer schlechten Klassenarbeit: Aber Mama, nicht nur ich hab eine 5, die anderen sind auch so schlecht! Einer sogar 5-!
Da haben die Eltern natürlich auch mit den Schultern gezuckt und einem 50€ gegeben, wer kennt es nicht