Quantcast
Aktuelles
Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Hardware & Software Alert!: Cisco schließt Root-Lücke in Intersight Virtual Appliance

Der Netzwerkausrüster Cisco hat für verschiedene Software wichtige Sicherheitsupdates veröffentlicht.
Admins von Cisco-Hardware sollten die Software der Geräte aus Sicherheitsgründen auf Aktualität prüfen. Andernfalls könnten Angreifer nach erfolgreichen Attacken in zwei Fällen Schadcode mit Root-Rechten ausführen. Klappt das, gelten Geräte in der Regel als vollständig kompromittiert.

Schadcode-Schwachstellen​

Die eine Root-Lücke (CVE-2021-34748 „hoch“) betrifft die Infrastruktur-Managementsoftware Intersight Virtual Appliance. Aufgrund einer unzureichenden Prüfung von Eingaben könnten entfernte Angreifer am webbasierten Management-Interface ansetzen und durch spezielle Eingaben Schadcode auf Systeme schieben und mit Root-Rechten ausführen. Davon sollen ausschließlich die Versionen 1.0.9-150 bis 1.0.9-292 bedroht sein. Die Entwickler geben an, die Ausgabe 1.0.9-302 gegen solche Attacken gerüstet zu haben.
Die zweite Root-Lücke (CVE-2021-34788 „hoch“) betrifft AnyConnect Secure Mobility Client für Linux und macOS. Da die Signatur-Verifizierung fehlerhaft ist, könnten authentifizierte lokale Angreifer Schadcode ausführen.

Auch gefährlich​

Weitere mit dem Bedrohungsgrad „hoch“ eingestufte Schwachstellen betreffen ATA 190 Series Telephone Adapter Software, Identity Services Engine, Small Business 220 Series Smart Switches und Web Security Appliance. Hier könnten Angreifer nach erfolgreichen Attacken eigene Befehle ausführen oder DoS-Zustände auslösen.

Für die verbleibenden Schwachstellen gilt der Bedrohungsgrad „mittel“. Davon sind unter anderem DNA Center Information und Email Security Appliance betroffen. Sind Attacken erfolgreich, könnten Angreifer beispielsweise eigentlich abgeschottete Informationen einsehen. Weitere Informationen zu den Lücken und Sicherheitspatches finden Admins in der Liste unterhalb dieser Meldung.

Liste nach Bedrohungsgrad absteigend sortiert:

Quelle: heise
 
Zurück
Oben