Alert!

Sicherheitsupdates: Root-Lücken bedrohen Cisco-Produkte

Es sind wichtige Sicherheitsupdates für unter anderem Cisco Unified Communications Manager und Prime Infrastructure erschienen.

In Pocket speichern vorlesen Druckansicht 15 Kommentare lesen

(Bild: heise online)

Lesezeit: 2 Min.

Admins von Netzwerken mit Cisco-Hardware und -Software sollten ihre Systeme zeitnah auf den aktuellen Stand bringen und so vor möglichen Attacken schützen. Im schlimmsten Fall können Angreifer Schadcode mit Root-Rechten ausführen.

In den unterhalb dieses Beitrages verlinkten Warnmeldungen sind die betroffenen Produkte und abgesicherten Versionen aufgelistet.

Am gefährlichsten gilt eine Schwachstelle (CVE-2023-20211 "hoch") im Unified Communications Manager. Weil Nutzereingaben im Web-Management-Interface nicht ausreichend geprüft werden, können Angreifer hier mit präparierten HTTP-Anfragen ansetzen. Klappt eine Attacke, können sie die Datenbank manipulieren oder sich höhere Nutzerrechte verschaffen.

Zwei Lücken im Virenscanner ClamAV (CVE-2023-20197 "hoch", CVE-2023-20212 "hoch") betreffen Cisco-Produkte. In beiden Fällen sollen Angreifer ohne Authentifizierung aus der Ferne für DoS-Attacken ansetzen können.

Die letzte mit dem Bedrohungsgrad "hoch" eingestufte Schwachstelle betrifft Duo Device Health Appliance for Windows. Auch hier werden Eingaben nicht korrekt überprüft, sodass ein Angreifer Dateien mit System-Rechten überschreiben kann.

Die verbleibenden Lücken sind mit "mittel" eingestuft. Aufgrund mehrerer Verwundbarkeiten (CVE-2023-20013, CVE-2023-20017) ist Intersight Private Virtual Appliance für Schadcode-Attacken mit Root-Rechten anfällig. Solche Lücken sind in der Regel als kritisch eingestuft. Doch in diesem Fall muss ein Angreifer bereits Admin sein. Weiterhin sind noch XSS-Attacken möglich und Angreifer können Informationen leaken.

Liste nach Bedrohungsgrad absteigend sortiert:

(des)