Sicherheitsalarm bei Cisco – Updates für 22 Sicherheitslücken

[English]Für Administratoren, die Cisco-Produkte im Unternehmen einsetzen, heißt es updaten (sofern noch nicht geschehen). Das Unternehmen hat insgesamt 22 Sicherheitsbenachrichtigungen (Security Advisories) für diverse Produkte freigegeben.

Die Sicherheitsbenachrichtigungen lassen sich im Cisco-Security-Center abrufen. Die Einträge, die in diesem Blog-Beitrag berücksichtigt wurden, reichen bis zum 9. März 2018 zurück.

Cisco Unified Communications Domain Manager

Die als kritisch eingestufte Sicherheitslücke CVE-2018-0124 wurde bereits am 21. Februar 2018 öffentlich. Eine, als kritisch eingestufte, Schwachstelle im Cisco Unified Communications Domain Manager könnte es einem nicht authentifizierten, Remote-Angreifer ermöglichen, Sicherheitsschutzmaßnahmen zu umgehen, erweiterte Zugriffsrechte zu erlangen und beliebigen Code auszuführen.

Die Sicherheitslücke ist auf die unsichere Schlüsselgenerierung während der Anwendungskonfiguration zurückzuführen. Ein Angreifer könnte diese Schwachstelle ausnutzen, indem er einen bekannten unsicheren Schlüsselwert verwendet, um Sicherheitsschutzvorkehrungen zu umgehen, indem er willkürliche Anfragen mit dem unsicheren Schlüssel an eine gezielte Anwendung sendet. Ein Exploit könnte es dem Angreifer ermöglichen, beliebigen Code auszuführen.

Cisco hat Software-Updates (V1.1) veröffentlicht, die diese Schwachstelle beheben. Dieser Hinweis ist unter diesem Link abrufbar.

Festes Passwort in Prime Collaboration Provisioning (PCP)

In der Cisco-Management Software Prime Collaboration Provisioning (PCP), die für die Ferninstallation und -wartung anderer Cisco Sprach- und Videoprodukte verwendet werden kann, wird in älteren Versionen ein fest kodiertes Kennwort verwendet. Die kritische Sicherheitslücke CVE-2018-0141 wurde von Cisco in diesem Advisory beschrieben.

Cisco hat Software-Updates veröffentlicht, die diese Schwachstelle beheben. Es gibt keine Workarounds, die diese Schwachstelle beheben. Dieser Hinweis ist unter diesem Link abrufbar.

Cisco Secure Access Control System

Im Cisco Secure Access Control System (ACS) kann eine Schwachstelle in der Java-Deserialisierung (CVE-2018-0147) von einem nicht authentifizierten, entfernten Angreifer ausgenutzt werden, um beliebige Befehle auf einem betroffenen Gerät auszuführen. Cisco hat Software-Updates (V1.1) veröffentlicht, die diese Schwachstelle beheben. Dieser Hinweis ist unter diesem Link abrufbar.

Cisco Web Security Appliance FTP

Im Cisco Web Security Appliance FTP ermöglicht die Schwachstelle CVE-2018-0087 einem nicht authentifizierten, Angreifer sich remote ohne gültiges Passwort am FTP-Server des Geräts anzumelden. Der Angreifer muss lediglich einen gültigen Benutzernamen haben. Die Schwachstelle ist in diesem Cisco Advisory beschrieben und wird als mittel kritisch eingestuft.

Cisco hat Software-Updates veröffentlicht, die diese Schwachstelle beheben. Es gibt keine Workarounds, die diese Schwachstelle beheben. Dieser Hinweis ist unter diesem Link abrufbar.

Weitere Sicherheitslücken

Das Cisco-Security-Center weist eine Reihe weiterer Sicherheitsbenachrichtigungen auf, die als Medium eingestuft werden.

Details sind den jeweiligen Sicherheitshinweisen von Cisco zu entnehmen. (via)

Dieser Beitrag wurde unter Sicherheit abgelegt und mit Sicherheit verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.