Netwerkgigant Cisco heeft een ernstige kwetsbaarheid in Cisco Nexus-switches gedicht dat was ontstaan door een standaardwachtwoord in het besturingssysteem dat niet kon worden gewijzigd. Via het beveiligingslek kon een aanvaller de apparaten overnemen, zo waarschuwt het Computer Emergency Readiness Team van de Amerikaanse overheid (US-CERT).
Het probleem was aanwezig in de Cisco Nexus Operating System (NX-OS) Software op Cisco Nexus 3000- en 3500-switches. Volgens Cisco gaat het om een gebruikersaccount dat over een standaard en niet te veranderen wachtwoord beschikt. Dit account wordt tijdens de installatie aangemaakt en kan niet worden aangepast of worden verwijderd zonder dat dit invloed op de werking van het systeem heeft.
Een aanvaller kan via Telnet, en bij sommige releases ook via ssh, van het account gebruikmaken en op afstand op het systeem inloggen. Ook kan er via een seriële console op het account worden ingelogd. Beheerders krijgen het advies om de beschikbare beveiligingsupdates te installeren. Een 'workaround' is het uitschakelen van Telnet en ssh voor verbindingen op afstand naar het apparaat. Verder zijn er twee andere kwetsbaarheden in de NX-OS Software gepatcht waardoor een aanvaller een Denial of Service kon veroorzaken.
Deze posting is gelocked. Reageren is niet meer mogelijk.