Datenschutz & Sicherheit

Cisco: Codeschmuggel-Leck in Unity Connection und weitere Lücken


Der Netzwerkausrüster Cisco hat acht Sicherheitsmitteilungen veröffentlicht, die teils hochriskante Schwachstellen in mehreren Produkten behandeln. Am gravierendsten scheinen Sicherheitslücken in Ciscos Unity Connection zu sein, die das Einschleusen und Ausführen von Schadcode ermöglichen.

Weiterlesen nach der Anzeige

Gleich zwei Schwachstellen finden sich in Ciscos Unity Connection. Die schwerwiegendere ermöglicht authentifizierten Angreifern aus dem Netz, mit manipulierten API-Anfragen an das webbasierte Management-Interface Schadcode einzuschleusen und auszuführen. Die zweite Lücke hingegen betrifft das Web-User-Interface der Unity-Connection-Web-Inbox und ermöglicht nicht authentifizierten Akteuren aus dem Netz, einen Server-Side-Request-Forgery-Angriff (SSRF) auszuführen.

Die Managed Switches der Serien SG350 und SG350X weisen eine Denial-of-Service-Schwachstelle auf, die angemeldete Angreifer mit präparierten SNMP-Anfragen provozieren können. Nicht angemeldete bösartige Akteure aus dem Netz können aufgrund einer unangemessenen Implementierung eines Rate-Limiting-Mechanismus für Netzwerkverbindungen mit dem Senden von vielen Verbindungsanfragen Ciscos Crosswork Network Controller (CNC) und Network Services Orchestrator (NSO) lahmlegen. Mehrere Lücken in Ciscos IoT Field Network Director ermöglichen angemeldeten Angreifern aus dem Netz zudem, Befehle auszuführen, auf Dateien zuzugreifen und Denial-of-Service-Attacken auf verwaltete Router auszuführen.

Die Sicherheitslücken im Einzelnen nach Schweregrad sortiert:

Zuletzt hatte Cisco Mitte April mehrere Sicherheitslücken in diversen Produkten geschlossen. Zehn Sicherheitslecks haben die Entwickler dort geschlossen, etwa in Ciscos Identity Services Engine und Webex.

Weiterlesen nach der Anzeige


(dmk)



Source link

Beliebt

Die mobile Version verlassen