Cisco: Codeschmuggel-Leck in Unity Connection und weitere LĂĽcken
Cisco hat fast zwei Handvoll Sicherheitsupdates veröffentlicht. Sie schließen mehrere hochriskante Lücken etwa in Unity Connection.
(Bild: Michael Vi/Shutterstock.com)
Der Netzwerkausrüster Cisco hat acht Sicherheitsmitteilungen veröffentlicht, die teils hochriskante Schwachstellen in mehreren Produkten behandeln. Am gravierendsten scheinen Sicherheitslücken in Ciscos Unity Connection zu sein, die das Einschleusen und Ausführen von Schadcode ermöglichen.
Gleich zwei Schwachstellen finden sich in Ciscos Unity Connection. Die schwerwiegendere ermöglicht authentifizierten Angreifern aus dem Netz, mit manipulierten API-Anfragen an das webbasierte Management-Interface Schadcode einzuschleusen und auszuführen. Die zweite Lücke hingegen betrifft das Web-User-Interface der Unity-Connection-Web-Inbox und ermöglicht nicht authentifizierten Akteuren aus dem Netz, einen Server-Side-Request-Forgery-Angriff (SSRF) auszuführen.
Die Managed Switches der Serien SG350 und SG350X weisen eine Denial-of-Service-Schwachstelle auf, die angemeldete Angreifer mit präparierten SNMP-Anfragen provozieren können. Nicht angemeldete bösartige Akteure aus dem Netz können aufgrund einer unangemessenen Implementierung eines Rate-Limiting-Mechanismus für Netzwerkverbindungen mit dem Senden von vielen Verbindungsanfragen Ciscos Crosswork Network Controller (CNC) und Network Services Orchestrator (NSO) lahmlegen. Mehrere Lücken in Ciscos IoT Field Network Director ermöglichen angemeldeten Angreifern aus dem Netz zudem, Befehle auszuführen, auf Dateien zuzugreifen und Denial-of-Service-Attacken auf verwaltete Router auszuführen.
Ăśbersicht der ausgebesserten Schwachstellen
Die SicherheitslĂĽcken im Einzelnen nach Schweregrad sortiert:
- Cisco Unity Connection Remote Code Execution and Server-Side Request Forgery Vulnerabilities (CVE-2026-20034, CVSS 8.8;CVE-2026-20035, CVSS 7.2; beide Risiko „hoch“)
- Cisco SG350 and SG350X Series Managed Switches SNMP Denial of Service Vulnerability (CVE-2026-20185, CVSS 7.7, Risiko „hoch“)
- Cisco Crosswork Network Controller and Cisco Network Services Orchestrator Connection Exhaustion Denial of Service Vulnerability (CVE-2026-20188, CVSS 7.5, Risiko „hoch“)
- Cisco IoT Field Network Director Vulnerabilities (CVE-2026-20167, CVSS 7.7, Risiko „hoch“; CVE-2026-20168, CVSS 6.5, Risiko „mittel“; CVE-2026-20169, CVSS 6.4, Risiko „mittel“)
- Cisco Slido Insecure Direct Object Reference Vulnerability (CVE-2026-20219, CVSS 5.4, Risiko „mittel“)
- Cisco Identity Services Engine Authentication Bypass Vulnerabilities (CVE-2026-20195, CVSS 5.4; CVE-2026-20193, CVSS 4.3; beide Risiko „mittel“)
- Cisco Prime Infrastructure Information Disclosure Vulnerability (CVE-2026-20189, CVSS 4.3, Risiko „mittel“)
- Cisco Enterprise Chat and Email Lite Agent File Upload Vulnerability (CVE-2026-20172, CVSS 4.3, Risiko „mittel“)
Videos by heise
Zuletzt hatte Cisco Mitte April mehrere SicherheitslĂĽcken in diversen Produkten geschlossen. Zehn Sicherheitslecks haben die Entwickler dort geschlossen, etwa in Ciscos Identity Services Engine und Webex.
(dmk)