Ciscos Netzbetriebssystem IOS ist offen für DoS-Attacke

18.07.2003
IOS, das Betriebssystem für Router und Switches aus dem Hause Cisco, ist gegen "Denial of Services"-Attacken nicht gefeit. Wie das Unternehmen mitteilt und dadurch nach US-Berichten bei ISPs für hektische Aktivitäten gesorgt hat, ermöglichen die IOS-Versionen 11.x bis 12.2 (Ausnahme: die neueste Version 12.3) das absichtliche Lahmlegen der Netzkomponenten.Ciscos Warnung zufolge könnte eine bestimmte Folge von Paketen, die direkt an den Router adressiert sind, genügen, um den Router dazu zu veranlassen, seinen Betrieb wegen Input-überlastung einzustellen. Allerdings erklärte das Unternehmen, ihm sei bisher keine einzige Attacke bekannt. ISPs wie AT&T, Level 3, Cogent und Sprint hingegen hatten schon Anfang der Woche von seltsam stillstehenden Routern berichtet, ihre Kunden vor möglichen Ausfällen in dieser Woche gewarnt. Registrierten Cisco-Benutzern steht ein Patch zur Verfügung. Sollte der Patch nicht sofort eingespielt werden können, empfiehlt Cisco in einer ausführlichen Anweisung, Filter über die Access Control-Listen (ACL) einzuspielen, um Router vor offenen direkten Verbindungen zu schützen. (wl)

IOS, das Betriebssystem für Router und Switches aus dem Hause Cisco, ist gegen "Denial of Services"-Attacken nicht gefeit. Wie das Unternehmen mitteilt und dadurch nach US-Berichten bei ISPs für hektische Aktivitäten gesorgt hat, ermöglichen die IOS-Versionen 11.x bis 12.2 (Ausnahme: die neueste Version 12.3) das absichtliche Lahmlegen der Netzkomponenten.Ciscos Warnung zufolge könnte eine bestimmte Folge von Paketen, die direkt an den Router adressiert sind, genügen, um den Router dazu zu veranlassen, seinen Betrieb wegen Input-überlastung einzustellen. Allerdings erklärte das Unternehmen, ihm sei bisher keine einzige Attacke bekannt. ISPs wie AT&T, Level 3, Cogent und Sprint hingegen hatten schon Anfang der Woche von seltsam stillstehenden Routern berichtet, ihre Kunden vor möglichen Ausfällen in dieser Woche gewarnt. Registrierten Cisco-Benutzern steht ein Patch zur Verfügung. Sollte der Patch nicht sofort eingespielt werden können, empfiehlt Cisco in einer ausführlichen Anweisung, Filter über die Access Control-Listen (ACL) einzuspielen, um Router vor offenen direkten Verbindungen zu schützen. (wl)

Zur Startseite