Datenschutz & Sicherheit
Cisco: Codeschmuggel-Leck in Unity Connection und weitere Lücken
Der Netzwerkausrüster Cisco hat acht Sicherheitsmitteilungen veröffentlicht, die teils hochriskante Schwachstellen in mehreren Produkten behandeln. Am gravierendsten scheinen Sicherheitslücken in Ciscos Unity Connection zu sein, die das Einschleusen und Ausführen von Schadcode ermöglichen.
Weiterlesen nach der Anzeige
Gleich zwei Schwachstellen finden sich in Ciscos Unity Connection. Die schwerwiegendere ermöglicht authentifizierten Angreifern aus dem Netz, mit manipulierten API-Anfragen an das webbasierte Management-Interface Schadcode einzuschleusen und auszuführen. Die zweite Lücke hingegen betrifft das Web-User-Interface der Unity-Connection-Web-Inbox und ermöglicht nicht authentifizierten Akteuren aus dem Netz, einen Server-Side-Request-Forgery-Angriff (SSRF) auszuführen.
Die Managed Switches der Serien SG350 und SG350X weisen eine Denial-of-Service-Schwachstelle auf, die angemeldete Angreifer mit präparierten SNMP-Anfragen provozieren können. Nicht angemeldete bösartige Akteure aus dem Netz können aufgrund einer unangemessenen Implementierung eines Rate-Limiting-Mechanismus für Netzwerkverbindungen mit dem Senden von vielen Verbindungsanfragen Ciscos Crosswork Network Controller (CNC) und Network Services Orchestrator (NSO) lahmlegen. Mehrere Lücken in Ciscos IoT Field Network Director ermöglichen angemeldeten Angreifern aus dem Netz zudem, Befehle auszuführen, auf Dateien zuzugreifen und Denial-of-Service-Attacken auf verwaltete Router auszuführen.
Übersicht der ausgebesserten Schwachstellen
Die Sicherheitslücken im Einzelnen nach Schweregrad sortiert:
- Cisco Unity Connection Remote Code Execution and Server-Side Request Forgery Vulnerabilities (CVE-2026-20034, CVSS 8.8;CVE-2026-20035, CVSS 7.2; beide Risiko „hoch“)
- Cisco SG350 and SG350X Series Managed Switches SNMP Denial of Service Vulnerability (CVE-2026-20185, CVSS 7.7, Risiko „hoch“)
- Cisco Crosswork Network Controller and Cisco Network Services Orchestrator Connection Exhaustion Denial of Service Vulnerability (CVE-2026-20188, CVSS 7.5, Risiko „hoch“)
- Cisco IoT Field Network Director Vulnerabilities (CVE-2026-20167, CVSS 7.7, Risiko „hoch“; CVE-2026-20168, CVSS 6.5, Risiko „mittel“; CVE-2026-20169, CVSS 6.4, Risiko „mittel“)
- Cisco Slido Insecure Direct Object Reference Vulnerability (CVE-2026-20219, CVSS 5.4, Risiko „mittel“)
- Cisco Identity Services Engine Authentication Bypass Vulnerabilities (CVE-2026-20195, CVSS 5.4; CVE-2026-20193, CVSS 4.3; beide Risiko „mittel“)
- Cisco Prime Infrastructure Information Disclosure Vulnerability (CVE-2026-20189, CVSS 4.3, Risiko „mittel“)
- Cisco Enterprise Chat and Email Lite Agent File Upload Vulnerability (CVE-2026-20172, CVSS 4.3, Risiko „mittel“)
Zuletzt hatte Cisco Mitte April mehrere Sicherheitslücken in diversen Produkten geschlossen. Zehn Sicherheitslecks haben die Entwickler dort geschlossen, etwa in Ciscos Identity Services Engine und Webex.
Weiterlesen nach der Anzeige
(dmk)