Du musst Regestriert sein, um das angehängte Bild zusehen.
Cisco hat zwölf Sicherheitsmitteilungen veröffentlicht.
Die zugehörigen Updates dichten zahlreiche Sicherheitslücken ab.
Gleich mehrere der Schwachstellen, vor denen Cisco aktuell warnt, betreffen Ciscos Nexus Dashboard.
Nach CVSS-Einstufung behandeln zwei der Sicherheitsmitteilungen Lücken mit hohem Risiko, von denen Cisco eine jedoch nur als mittlere Bedrohung einordnet.
Allein fünf der Sicherheitsmitteilungen behandeln Sicherheitslücken in Cisco Nexus Dashboard.
Angreifer aus dem Netz können ohne vorherige Authentifizierung beliebige Dateien aufgrund einer Schwachstelle im Out-of-Band Plug-and-Play-Feature von Cisco Nexus Dashboard Fabric Controller (NDFC) auslesen und weitere Angriffe auf die PnP-Infrastruktur ausführen (CVE-2024-20348, CVSS 7.5, Risiko "hoch").
Zudem ist der Schutz vor Cross-Site-Request-Forgery-Attacken von Ciscos Nexus Dashboard und den Hosted Services unzureichend, wodurch bösartige Akteure durch Verleiten eines Opfers zum Klicken auf einen präparierten Link beliebige Aktionen mit deren Rechten, beispielsweise als Administrator ausführen können (CVE-2024-20281, CVSS 7.5, hoch – Ciscos Risikoeinstufung lautet jedoch "mittel").
Zahlreiche Schwachstellen mit Updates versorgt
Die weiteren Sicherheitslücken haben alle eine Risikobewertung als mittleren Schweregrad erhalten.Cisco stellt in den Sicherheitsmittelungen Informationen zu Softwareupdates sowie teilweise auch Hinweise für temporäre Gegenmaßnahmen bereit.
IT-Verantwortliche mit betroffenen Cisco-Geräten sollten die Sicherheitsmeldungen prüfen und die bereitstehenden Aktualisierungen möglichst schnell herunterladen und anwenden.
- Cisco Nexus Dashboard Fabric Controller Plug and Play Arbitrary File Read Vulnerability CVSS 7.5 (Risiko "hoch")
- Cisco Nexus Dashboard and Nexus Dashboard Hosted Services Cross-Site Request Forgery Vulnerability CVSS 7.5 (hoch, laut Cisco jedoch mittel)
- Cisco Identity Services Engine Cross-Site Request Forgery Vulnerability CVSS 6.5 (mittel)
- Cisco Unified Communications Manager IM & Presence Service Cross-Site Scripting Vulnerability CVSS 6.1 (mittel)
- Cisco Small Business RV016, RV042, RV042G, RV082, RV320, and RV325 Routers Cross-Site Scripting Vulnerability CVSS 6.1 (mittel)
- Cisco Nexus Dashboard Privilege Escalation Vulnerability CVSS 6.0 (mittel)
- Cisco TelePresence Management Suite Cross-Site Scripting Vulnerability CVSS 5.5 (mittel)
- Cisco Identity Services Engine Server-Side Request Forgery Vulnerability CVSS 5.5 (mittel)
- Cisco Enterprise Chat and Email Cross-Site Scripting Vulnerability CVSS 5.4 (mittel)
- Cisco Nexus Dashboard Orchestrator Unauthorized Policy Actions Vulnerability CVSS 5.4 (mittel)
- Cisco Emergency Responder Cross-Site Request Forgery and Directory Traversal Vulnerabilities CVSS 4.9 (mittel)
- Cisco Nexus Dashboard Information Disclosure Vulnerability CVSS 4.3 (mittel)
Bereits zum Osterwochenende hatte Cisco zahlreiche Sicherheitsmitteilungen veröffentlicht.
Die meisten der Sicherheitslücken hatten dort die Risikoeinstufung "hoch" erhalten.
Quelle: heise online