Cisco schützt Meeting Server vor Eindringlingen
Über ein Schlupfloch könnten Angreifer im Namen von legitimen Nutzern chatten. Neben dieser kritischen Lücke stopft der Netzwerk-Ausrüster noch fünf mittelschwere Schwachstellen.
Wer bei bestimmten Versionen von Ciscos Acano Server und Meeting Server das Extensible Messaging and Presence Protocol (XMPP) zum chatten aktiviert hat, ist gefährdet. Angreifer können eine Lücke im Anmelde-Prozess des XMPP-Service aus der Ferne ausnutzen, um sich im Namen eines bestehenden legitimen Nutzers anzumelden, warnt Cisco. In dieser Position könne ein Angreifer Chats starten.
Im Meeting Server schließt die Version 2.0.6 die von Cisco als kritisch eingestufte Lücke und beim Acano Server die Versionen 1.8.18 und 1.9.6. Alle vorigen Ausgaben sind verwundbar. Wer XMPP nicht benötigt, kann sich auch über eine Deaktivierung des Services schützen.
Den Bedrohungsgrad von fünf weiteren Schwachstellen stuft der Netzwerk-Ausrüster mit mittel ein. Nutzt ein Angreifer die Lücken aus, kann er etwa Geräte lahmlegen oder CSRF-Attacken ausführen.
- Cisco Prime Infrastructure and Evolved Programmable Network Manager Database Interface SQL Injection Vulnerability
- Cisco Unified Communications Manager iFrame Data Clickjacking Vulnerability
- Cisco Wide Area Application Services Central Manager Denial of Service Vulnerability
- Cisco cBR-8 Converged Broadband Router vty Integrity Vulnerability
- Cisco Finesse Cross-Site Request Forgery Vulnerability
(des)