Alert!

Sicherheitsupdates Cisco: Angreifer könnten Passwörter beliebiger Nutzer ändern

Unter anderem Cisco Expressway Series und Adaptive Security Appliance sind verwundbar. Admins sollten die Software aktualisieren.

In Pocket speichern vorlesen Druckansicht

(Bild: heise online)

Lesezeit: 2 Min.

Netzwerk-Admins mit Cisco-Geräten sollten die aktuellen Warnmeldungen des Netzwerkausrüsters studieren, einschätzen, ob sie betroffen sind und dementsprechend handeln. Geschieht das nicht, könnten Angreifer Netzwerke angreifen und unbefugt auf Systeme zugreifen. Sicherheitsupdates stehen zum Download bereit.

Am gefährlichsten gilt eine Sicherheitslücke (CVE-2023-20105) im Kollaborations-Gateway Expressway Services und der Managementsoftware für Videokonferenzen TelePresence Video Communication Server. Auch wenn ein Angreifer für eine erfolgreiche Attacke einer Warnmeldung zufolge bereits Admin mit Leserechten sein muss, ist die Schwachstelle als "kritisch" eingestuft.

Aufgrund von Problemen beim Vorgang zum Ändern von Passwörtern könnten Angreifer mit präparierten Anfragen am Management-Interface ansetzen und die Passwörter von beliebigen Nutzern ändern. So könnten sie sich zum Admin mit Schreibrechten hochstufen. Eine weitere Lücke (CVE-2023-20192) in diesem Kontext ist mit dem Bedrohungsgrad "hoch" eingestuft.

Eine Lücke (CVE-2023-20006) mit dem gleichen Bedrohungsgrad betrifft die Sicherheitslösungen Adaptive Security Appliance Software und Firepower Threat Defense Software. Aufgrund eines Implementierungsfehlers könnten Angreifer Attacken mit manipuliertem SSL/TLS-Traffic einleiten. Klappt das, verfallen Geräte in einen DoS-Zustand.

Noch mehr Lücken betreffen unter anderem AnyConnect Secure Mobility Client Software for Windows und Secure Workload Authentication OpenAPI. Hier könnten Angreifer sich etwa höhere Nutzerrechte verschaffen. Admins finden in den folgenden Warnmeldungen Informationen zu den bedrohten Versionen und Sicherheitspatches.

Liste nach Bedrohungsgrad absteigend sortiert:

(des)