Cisco fixt Sicherheitslücken (Juni 2019)

Cisco hat zwei als kritisch eingestufte Schwachstellen bei der Eingabevalidierung in seinen Produkten behoben, die in der Update-Funktion der Cisco Industrial Network Director (IND)-Software und dem Authentifizierungsdienst von Cisco Unified Presence (Cisco Unified CM IM&P Service, Cisco VCS und Cisco Expressway Series) enthalten sind.


Anzeige

Cisco IND ist eine Lösung, die entwickelt wurde, um vollständige Transparenz und Kontrolle über industrielle Automatisierungsnetzwerke zu gewährleisten, wie auf dem Datenblatt beschrieben, während Cisco Unified Presence eine Unternehmensplattform für den Austausch von Präsenz- und Instant Messaging-Informationen in und zwischen Unternehmen ist.

Cisco IND Remote-Code Ausführung Schwachstelle

Der Remote Code Execution-Fehler (RCE) CVE-2019-1861 in Cisco IND könnte es potenziellen authentifizierten entfernten Angreifern ermöglichen, beliebigen Code auf Maschinen auszuführen, auf denen die verwundbare Software ausgeführt wird. CISCO hat ein Update der Software veröffentlicht, die diese Schwachstelle schließen soll.

"Die Schwachstelle ist auf eine unsachgemäße Validierung von Dateien zurückzuführen, die in die betroffene Anwendung hochgeladen wurden", so der Sicherheitshinweis von Cisco. "Ein Angreifer könnte diese Schwachstelle ausnutzen, indem er sich über Administratorrechte gegenüber dem betroffenen System authentifiziert und eine beliebige Datei hochlädt. Ein erfolgreicher Angriff könnte es dem Angreifer ermöglichen, beliebigen Code mit erhöhten Rechten auszuführen."

Cisco Unified Presence Denial of Service Sicherheitslücke

Der Authentifizierungsdienst von Cisco Unified Presence ist von einer Sicherheitslücke CVE-2019-1845 (mit einer CVSS 3.0 8.6-Bewertung) betroffen. Diese könnte es nicht authentifizierten entfernten Angreifern ermöglichen, einen Dienstausfall für Benutzer zu verursachen. Die Angreifer können versuchen, sich auf anfälligen Servern zu authentifizieren, wodurch eine Denial-of-Service (DoS)-Bedingung ausgelöst wird.

Cisco hat einen Sicherheitshinweis veröffentlicht. Die Schwachstelle ist auf unzureichende Kontrollen für bestimmte Speicheroperationen zurückzuführen. Ein Angreifer könnte diese Schwachstelle ausnutzen, indem er eine fehlerhafte XMPP-Authentifizierungsanforderung (Extensible Messaging and Presence Protocol) an ein betroffenes System sendet. Weitere Details finden sich bei Bleeping Computer.


Cookies blockieren entzieht uns die Finanzierung: Cookie-Einstellungen

Dieser Beitrag wurde unter Sicherheit abgelegt und mit verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.