Sicherheitsupdates: Flash-Datei kann Ciscos WebEx Client kompromittieren
Cisco hat zahlreiches Patches veröffentlicht und schließt mitunter kritische Sicherheitslücken. Zudem geben sie Tipps, wie Admins Netzwerke absichern sollten.
In verschiedenen Produkten des Netzwerkausrüsters Cisco klaffen Sicherheitslücken. Davon gelten zwei als "kritisch", neun sind mit dem Bedrohungsgrad "hoch" eingestuft und für 18 Schwachstellen ruft Cisco die Bedrohung "mittel" aus. Weitere Infos finden sich im Sicherheitscenter des Unternehmens.
Nutzen Angreifer die Lücken aus, könnten sie Geräte lahmlegen, Informationen abziehen und sogar Schadcode ausführen. Wer betroffene Netzwerktechnik des Herstellers einsetzt, sollte die Patches rasch installieren. Welche Produkte bedroht sind, steht in der Liste am Ende der Meldung.
Flash als Einfallstor
Die kritischste Schwachstelle findet sich im Unified Computing System Director. Setzen Angreifer dort an, sollen sie aus der Ferne und ohne Authentifizierung umfassenden Zugriff auf virtuelle Maschinen bekommen können.
Eine weitere kritische Lücke gefährdet WebEx Clients. Öffnet ein Teilnehmer einer über das System laufenden Videokonferenz eine von einem Angreifer manipulierte Flash-Datei, gilt das System als kompromittiert.
Sicherheitsinformationen
Neben Warnungen zu den Sicherheitslücken hat Cisco noch Sicherheitsinformationen zu verschiedenen Aspekten veröffentlicht. So geben sie Tipps für hauseigene Wireless LAN Controller und wie Admins Netzwerke absichern sollten. Außerdem weist der Netzwerkausrüster auf Missbrauch des Plug&Play-Dienstes Smart Install zur Fernkonfiguration hin. Tipps zur Absicherung des Dienstes hat Cisco auch parat. Zuletzt sorgte Smart Install im Zuge einer möglichen globalen russischen Cyberattacke für Schlagzeilen.
Liste nach Bedrohungsgrad absteigend sortiert:
- UCS Director Virtual Machine Information Disclosure Vulnerability for End User Portal
- WebEx Clients Remote Code Execution
- Industrial Ethernet Switches Device Manager Cross-Site Request Forgery
- StarOS Interface Forwarding Denial of Service
- Firepower Detection Engine Secure Sockets Layer Denial of Service
- Adaptive Security Appliance Flow Creation Denial of Service
- Adaptive Security Appliance TLS Denial of Service
- Adaptive Security Appliance Application Layer Protocol Inspection Denial of Service
- Firepower 2100 Series Security Appliances IP Fragmentation Denial of Service
- Adaptive Security Appliance Virtual Private Network SSL Client Certificate Bypass
- IOS XR Software UDP Broadcast Forwarding Denial of Service
- Identity Services Engine Shell Access
- Firepower System Software Server Message Block File Policy Bypass
- WebEx Connect IM Cross-Site Scripting
- Firepower System Software Intelligent Application Bypass
- ASA Software, FTD Software, and AnyConnect Secure Mobility Client SAML Authentication Session Fixation
- Adaptive Security Appliance WebVPN Cross-Site Scripting
- Adaptive Security Appliance Clientless SSL VPN Cross-Site Scripting
- Firepower Threat Defense SSL Engine High CPU Denial of Service
- AMP for Endpoints macOS Connector DMG File Malware Bypass
- Firepower System Software Server Message Block File Policy Bypass
- Packet Data Network Gateway Peer-to-Peer Message Processing Denial of Service
- Unified Communications Manager LDAP Information Disclosure
- Unified Communications Manager HTTP Interface Information Disclosure
- DNA Center Cross Origin Resource Sharing
- MATE Collector Cross-Site Request Forgery
- MATE Live Directory Information Disclosure
- StarOS IPsec Manager Denial of Service
- cBR Series Converged Broadband Routers High CPU Usage Denial of Service
(des)