Alert!

Sicherheitspatch: API-Fehler in Cisco Unity Connection macht Angreifer zum Root

Verschiedene Netzwerkprodukte von Cisco sind verwundbar. Eine Lücke gilt als kritisch.

In Pocket speichern vorlesen Druckansicht 8 Kommentare lesen

(Bild: heise online)

Lesezeit: 2 Min.

Angreifer können an Schwachstellen in unter anderem Identity Services Engine, TelePresense Management Suite und Unity Connection von Cisco ansetzen. Im schlimmsten ist die Ausführung von Schadcode mit hohen Nutzerrechten möglich.

Am gefährlichsten gilt eine Lücke (CVE-2024-20272 „hoch“) in Unity Connection, die der Netzwerkausrüster sogar als kritisch einstuft. Die Schwachstelle findet sich im Web-Management-Interface. Weil eine API keine Authentifizierung voraussetzt, kann dort ein entfernter Angreifer ohne Anmeldung ansetzen und Schadcode hochladen. Am Ende kann er sich zum Root hochstufen und Systeme vollständig kompromittieren.

Cisco gibt an, das Sicherheitsproblem in den Ausgaben 12.5.1.19017-4 und 14.0.1.14006-5 gelöst zu haben. Unity Connection 15 soll von der Schwachstelle nicht betroffen sein. Weitere Informationen zu den Lücken finden Admins in den unterhalb dieser Meldung verlinkten Warnmeldungen.

Die verbleibenden Sicherheitslücken sind mit dem Bedrohungsgrad „mittel“ versehen. Sie betreffen BroadWorks Application Delivery Platform, Evolved Programmable Network Manager, Identity Services Engine, TelePresence Management Suite, WAP371 Wireless Access Point und Xtended Services Platform. An diesen Stellen können Angreifer unter anderem für XSS-Attacken ansetzen und eigene Befehle ausführen.

Für die Lücke (CVE-2024-20287) in WAP371 Wireless Access Point soll bereits Exploitcode in Umlauf sein und es könnten Attacken bevorstehen. Achtung: Da der Support für das Gerät ausgelaufen ist, bekommt es keine Sicherheitsupdates mehr. Admins sollten sich also zügig nach einer Alternative etwa in Form von Business 240AC AccessPoint umsehen.

Liste nach Bedrohungsgrad absteigend sortiert:

(des)