Alert!

Cisco schließt Root-Lücke in Intersight Virtual Appliance

Der Netzwerkausrüster Cisco hat für verschiedene Software wichtige Sicherheitsupdates veröffentlicht.

In Pocket speichern vorlesen Druckansicht
Lesezeit: 2 Min.

Admins von Cisco-Hardware sollten die Software der Geräte aus Sicherheitsgründen auf Aktualität prüfen. Andernfalls könnten Angreifer nach erfolgreichen Attacken in zwei Fällen Schadcode mit Root-Rechten ausführen. Klappt das, gelten Geräte in der Regel als vollständig kompromittiert.

Die eine Root-Lücke (CVE-2021-34748 „hoch“) betrifft die Infrastruktur-Managementsoftware Intersight Virtual Appliance. Aufgrund einer unzureichenden Prüfung von Eingaben könnten entfernte Angreifer am webbasierten Management-Interface ansetzen und durch spezielle Eingaben Schadcode auf Systeme schieben und mit Root-Rechten ausführen. Davon sollen ausschließlich die Versionen 1.0.9-150 bis 1.0.9-292 bedroht sein. Die Entwickler geben an, die Ausgabe 1.0.9-302 gegen solche Attacken gerüstet zu haben.

Die zweite Root-Lücke (CVE-2021-34788 „hoch“) betrifft AnyConnect Secure Mobility Client für Linux und macOS. Da die Signatur-Verifizierung fehlerhaft ist, könnten authentifizierte lokale Angreifer Schadcode ausführen.

Weitere mit dem Bedrohungsgrad „hoch“ eingestufte Schwachstellen betreffen ATA 190 Series Telephone Adapter Software, Identity Services Engine, Small Business 220 Series Smart Switches und Web Security Appliance. Hier könnten Angreifer nach erfolgreichen Attacken eigene Befehle ausführen oder DoS-Zustände auslösen.

Für die verbleibenden Schwachstellen gilt der Bedrohungsgrad „mittel“. Davon sind unter anderem DNA Center Information und Email Security Appliance betroffen. Sind Attacken erfolgreich, könnten Angreifer beispielsweise eigentlich abgeschottete Informationen einsehen. Weitere Informationen zu den Lücken und Sicherheitspatches finden Admins in der Liste unterhalb dieser Meldung.

Liste nach Bedrohungsgrad absteigend sortiert:

(des)