Een kwetsbaarheid in switches van Cisco maakt het mogelijk voor een aanvaller om versleuteld verkeer te kraken en zo de inhoud te lezen. Het netwerkbedrijf zal echter geen beveiligingsupdates uitbrengen om het probleem te verhelpen, zo blijkt uit het beveiligingsbulletin. Het beveiligingslek (CVE-2023-20185) is aanwezig in Cisco-switches in de 9000-serie.
Deze switches kunnen worden gebruikt om verkeer tussen verschillende locaties uit te wisselen. Dit "intersite" verkeer is door middel van de CloudSec encryption feature te versleutelen. Een kwetsbaarheid in deze feature zorgt ervoor dat een ongeauthenticeerde, remote aanvaller het versleutelde verkeer kan lezen of aanpassen. Een aanvaller moet hiervoor wel een man-in-the-middle positie hebben.
Het beveiligingslek wordt veroorzaakt door de manier waarop het encryptie-algoritme in de CloudSec encryption feature is geïmplementeerd. Dit maakt het mogelijk om het onderschepte, versleutelde verkeer door middel van crypto-analytische technieken te kraken, aldus Cisco. Het bedrijf kwam gisteren met een waarschuwing voor de kwetsbaarheid, maar zal geen updates uitbrengen. Organisaties worden door Cisco aangeraden om de feature uit te schakelen en contact met hun "supportorganisatie" op te nemen om zo alternatieve opties te evalueren.
Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.