Alert!

Cisco: SicherheitslĂĽcken in zahlreichen Produkten

Cisco hat für unterschiedliche Produkte Sicherheitsmitteilungen veröffentlicht. Sie behandeln auch eine kritische Schwachstelle.

In Pocket speichern vorlesen Druckansicht 7 Kommentare lesen
Stilisiertes Bild: Ein Stapel brennender Cisco-Appliances

Schwachstellen bedrohen Cisco-Geräte.

(Bild: Bild erstellt mit KI in Bing Designer durch heise online / dmk)

Lesezeit: 4 Min.
Von

Cisco hat in der Nacht zum Donnerstag 15 neue Sicherheitsmitteilungen veröffentlicht. Sie decken eine ganze Palette an Produkten ab. Darunter finden sich eine als kritisches Risiko und zwei als hochriskant betrachtete Sicherheitslücken. IT-Verantwortliche sollten prüfen, ob sie verwundbare Geräte einsetzen, und die bereitstehenden Aktualisierungen zeitnah anwenden.

In der Cisco Unified Industrial Wireless Software findet sich eine Schwachstelle (CVE-2024-20418), die mit einer CVSS-Einstufung 10 von 10 möglichen Punkten das höchstmögliche Risiko, "kritisch", darstellt. Sie findet sich in der webbasierten Verwaltungsoberfläche von Cisco Ultra-Reliable Wireless Backhaul (URWB) Access Points. Nicht authentifizierte Angreifer aus dem Netz können dadurch Befehle einschleusen, die mit root-Rechten im Betriebssystem ausgeführt werden. Dazu reicht das Senden manipulierter HTTP-Anfragen an die Verwaltungsoberfläche. Für die betroffenen Catalyst IW9165D Heavy Duty Access Points, Catalyst IW9165E Rugged Access Points und Wireless Clients und Catalyst IW9167E Heavy Duty Access Points stehen Updates bereit, die das Sicherheitsleck abdichten.

In Ciscos Nexus Dashboard Fabric Controller können angemeldete Angreifer aus dem Netz, die lediglich Leserechte besitzen, zudem eine SQL-Injection-Schwachstelle in einem REST-API-Endpunkt sowie in der webbasierten Verwaltungsoberfläche missbrauchen, um beliebige SQL-Befehle auf verwundbaren Geräten zu missbrauchen. Das ermöglicht ihnen, beliebige Daten einer internen Datenbank zu lesen, verändern oder zu löschen, was "Auswirkungen auf die Verfügbarkeit" angegriffener Geräte haben kann (CVE-2024-20536, CVSS 8.8, hoch).

Ebenfalls als hohes Risiko betrachten Ciscos Entwickler eine Denial-of-Service-Lücke in Ciscos Enterprise Chat und Email. Nicht authentifiziertebösartige Akteure aus dem Netz können die Schwachstelle in der External Agent Assignment Service (EAAS)-Funktion provozieren, indem sie speziell präparierten Media Routing Peripheral Interface Manager (MR PIM)-Traffic an verwundbare Geräte senden (CVE-2024-20484, CVSS 7.5, hoch).

Die restlichen Mitteilungen betreffen Schwachstellen, die Cisco als mittleren Bedrohungsgrad verortet. Die einzelnen Sicherheitsmitteilungen von Cisco lauten absteigend nach Risiko sortiert:

Cisco Unified Industrial Wireless Software for Ultra-Reliable Wireless Backhaul Access Point Command Injection Vulnerability, CVSS 10.0, Risiko "kritisch"
Cisco Nexus Dashboard Fabric Controller SQL Injection Vulnerability, CVSS 8.8, hoch
Cisco Enterprise Chat and Email Denial of Service Vulnerability, CVSS 7.5, hoch
Cisco Identity Services Engine Authorization Bypass and Cross-Site Scripting Vulnerabilities, CVSS 6.5, mittel
Cisco Unified Communications Manager IM & Presence Service Information Disclosure Vulnerability, CVSS 6.5, mittel
Cisco Identity Services Engine Vulnerabilities, CVSS 6.1, mittel
Cisco Unified Communications Manager Cross-Site Scripting Vulnerability, CVSS 6.1, mittel
Cisco Secure Email and Web Manager, Secure Email Gateway, and Secure Web Appliance Stored Cross-Site Scripting Vulnerability, CVSS 5.4, mittel
Cisco Evolved Programmable Network Manager and Cisco Prime Infrastructure Stored Cross-Site Scripting Vulnerability, CVSS 5.4, mittel
Cisco Unified Contact Center Management Portal Stored Cross-Site Scripting Vulnerability, CVSS 5.4, mittel
Cisco Nexus 3550-F Switches Access Control List Programming Vulnerability, CVSS 5.3, mittel
Cisco 7800, 8800, and 9800 Series Phones Information Disclosure Vulnerability, CVSS 5.3, mittel
Cisco 6800, 7800, 8800, and 9800 Series Phones with Multiplatform Firmware Stored Cross-Site Scripting Vulnerabilities, CVSS 4.8, mittel
Cisco Meeting Management Information Disclosure Vulnerability, CVSS 4.3, mittel
Cisco Identity Services Engine Vulnerabilities, CVSS 4.3, mittel

Vor rund einer Woche hat Cisco einen Brute-Force-Schutz auf VPN-Log-ins für weitere ASA- und FTD-Appliances verfügbar gemacht. Die sollen seit April gehäuft beobachtete Password-Spraying- und Brute-Force-Attacken gegen VPN-Server ausbremsen.

(dmk)