Quantcast
Aktuelles
Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Hardware & Software Sicherheitsupdates: Root-Lücken bedrohen Cisco-Produkte

Sicherheitsupdates: Root-Lücken bedrohen Cisco-Produkte​

Alert! 18.08.2023 11:31 Uhr Dennis Schirrmacher
Du musst angemeldet sein, um Bilder zu sehen.

(Bild: heise online)

Es sind wichtige Sicherheitsupdates für unter anderem Cisco Unified Communications Manager und Prime Infrastructure erschienen.

Admins von Netzwerken mit Cisco-Hardware und -Software sollten ihre Systeme zeitnah auf den aktuellen Stand bringen und so vor möglichen Attacken schützen. Im schlimmsten Fall können Angreifer Schadcode mit Root-Rechten ausführen.

In den unterhalb dieses Beitrages verlinkten Warnmeldungen sind die betroffenen Produkte und abgesicherten Versionen aufgelistet.

DoS- und Schadcode-Lücken​

Am gefährlichsten gilt eine Schwachstelle (CVE-2023-20211 "hoch") im Unified Communications Manager. Weil Nutzereingaben im Web-Management-Interface nicht ausreichend geprüft werden, können Angreifer hier mit präparierten HTTP-Anfragen ansetzen. Klappt eine Attacke, können sie die Datenbank manipulieren oder sich höhere Nutzerrechte verschaffen.

Zwei Lücken im Virenscanner ClamAV (CVE-2023-20197 "hoch", CVE-2023-20212 "hoch") betreffen Cisco-Produkte. In beiden Fällen sollen Angreifer ohne Authentifizierung aus der Ferne für DoS-Attacken ansetzen können.

Die letzte mit dem Bedrohungsgrad "hoch" eingestufte Schwachstelle betrifft Duo Device Health Appliance for Windows. Auch hier werden Eingaben nicht korrekt überprüft, sodass ein Angreifer Dateien mit System-Rechten überschreiben kann.

Auch gefährlich​

Die verbleibenden Lücken sind mit "mittel" eingestuft. Aufgrund mehrerer Verwundbarkeiten (CVE-2023-20013, CVE-2023-20017) ist Intersight Private Virtual Appliance für Schadcode-Attacken mit Root-Rechten anfällig. Solche Lücken sind in der Regel als kritisch eingestuft. Doch in diesem Fall muss ein Angreifer bereits Admin sein. Weiterhin sind noch XSS-Attacken möglich und Angreifer können Informationen leaken.

Liste nach Bedrohungsgrad absteigend sortiert:
(des [15])


URL dieses Artikels:
 
Zurück
Oben