Sicherheitsupdates: Kritische Lücken in Cisco WebEx & Co.
Der Netzwerkausrüster Cisco hat mehrere Updates veröffentlicht, um teils bedrohliche Schwachstellen in seiner Hard- und Software zu schließen.
In verschiedenen Cisco-Produkten klaffen zum Teil kritische Sicherheitslücken. Nutzen Angreifer diese aus, können sie Geräte aus der Ferne komplett übernehmen. Um Angreifer daran zu hindern, hat der Netzwerkausrüster unter anderem Sicherheitsupdates für drei Lücken mit dem Bedrohungsgrad "kritisch" veröffentlicht. Sechs weitere Schwachstellen sind mit "hoch" eingestuft und elf Lücken mit "mittel".
Die kritischste Lücke bedroht Ciscos Prime File Upload Servlet. Konkret sind Prime Data Center Network Manager (DCNM) ab Version 10.0 und Prime Infrastructure (PI) mit allen Versionen betroffen. Ein Angreifer soll die Schwachstelle aus der Ferne ohne Anmeldung ausnutzen können. Ist das erfolgreich, kann er Schadcode in beliebige Verzeichnisse hochladen und anschließend ausführen, warnt Cisco.
Als besonders gefährlich gilt auch die Sicherheitslücke in Cisco Secure Access Control System (ACS). Davon sind alle ACS-Versionen vor 5.8 Patch 7 bedroht. In der Sicherheitswarnung steht, wie Admins auf eigenen Systemen die aktuell installierte Version prüfen können. Auch hier sollen Angriffe aus der Ferne möglich sein. Ist eine Attacke erfolgreich, könnten Angreifer Code mit den Rechten des Opfers ausführen.
Die dritte kritische Lücke klafft in Cisco WebEx. Öffnet ein Teilnehmer einer darüber abgehaltenen Videokonferenz eine präparierte Videodatei im ARF-Format, könnte ein Angreifer die Kontrolle über das System des Opfers übernehmen.
Noch mehr Schwachstellen
Nutzen Angreifer die weiteren Lücken aus, können sie beispielsweise Geräte via DoS-Angriff über das Internet aus dem Verkehr ziehen, Informationen abziehen oder Sicherheitsmechanismen umgehen.
Liste nach Bedrohungsgrad absteigend sortiert:
- Prime File Upload Servlet Path Traversal and Remote Code Execution
- Secure Access Control System Remote Code Execution
- WebEx Advanced Recording Format Remote Code Execution
- Meeting Server Remote Code Execution
- IOS, IOS XE, and IOS XR Software Link Layer Discovery Protocol Buffer Overflow
- Aironet 1810, 1830, and 1850 Series Access Points Point-to-Point Tunneling Protocol Denial of Service
- Wireless LAN Controller IP Fragment Reassembly Denial of Service
- Aironet 1800, 2800, and 3800 Series Access Points Secure Shell Privilege Escalation
- Wireless LAN Controller 802.11 Management Frame Denial of Service
- 5500 and 8500 Series Wireless LAN Controller Information Disclosure
- Firepower System Software Cross-Origin Domain Protection
- Prime Service Catalog User Interface Denial of Service
- WebEx Advanced Recording Format Player Remote Code Execution
- Firepower System Software Transport Layer Security Extensions Denial of Service
- Firepower System Software Transport Layer Security Denial of Service
- WebEx Recording Format Player Information Disclosure
- IOS XR Software netconf Denial of Service
- Aironet 1800 Series Access Point 802.11 Denial of Service
- Wireless LAN Controller and Aironet Access Points IOS WebAuth Client Authentication Bypass
- Aironet Access Points Central Web Authentication FlexConnect Client ACL Bypass
(des)