zurück zum Artikel

l+f: Noch mehr Hintertüren bei Cisco

Jürgen Schmidt

Diesmal gewährt ein Standard-Passwort Zugang zum Root-Account auf Ciscos Unified CDM.

lost+found: Was von der Woche übrig blieb

"Eine Schwachstelle des Cisco Unified Communications Domain Manager könnte es einem nicht-authentifizierten, entfernten Angreifer erlauben, sich mit Root-Rechten anzumelden und die volle Kontrolle über das System zu übernehmen" heißt es in Ciscos Sicherheits-Advisory. Ciscos Unified Communications Domain Manager [1] hat demnach einen Root-Account mit Standard-Passwort, den selbst Admins nicht abschalten können. Und das wenige Tage nach dem Debakel mit den statischen SSH-Schlüsseln [2]. Man darf gespannt sein, was da noch alles kommt.

Lost+found [3]: Die heise-Security-Rubrik für Kurzes und Skurriles aus der IT-Security (ju [4])


URL dieses Artikels:
https://www.heise.de/-2734480

Links in diesem Artikel:
[1] http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20150701-cucdm
[2] https://www.heise.de/news/Cisco-Gateways-durch-Standard-SSH-Schluessel-angreifbar-2730383.html
[3] http://www.heise.de/security/suche/?q=lost%2Bfound&search_submit.x=0&search_submit.y=0&rm=search
[4] mailto:ju@ct.de