Es besteht die Möglichkeit, dass Angreifer Schwachstellen in verschiedenen Produkten von Cisco ausnutzen könnten. Dazu gehören die Identity Services Engine, die TelePresence Management Suite und Unity ion. Das Schlimmste, was passieren könnte, ist, dass Schadcode mit erweiterten Benutzerrechten ausgeführt wird. Das ist natürlich alles andere als ideal.
Was besonders besorgniserregend ist, ist eine als kritisch eingestufte Schwachstelle in Unity ion. Diese befindet sich im Web-Management-Interface und erfordert keine Authentifizierung bei einer API. Das bedeutet im Klartext, dass ein entfernter Angreifer ohne Anmeldung darauf zugreifen und Schadcode hochladen könnte. Das ist so, als ob jemand ohne Schlüssel durch deine Haustür spaziert und sich breit macht. In diesem Fall könnte der Angreifer seine Rechte als Root-Benutzer erhöhen und das System komplett kompromittieren. Das will wirklich keiner.
Aber keine Sorge, Cisco hat das Sicherheitsproblem erfolgreich in den Versionen 12.5.1.19017-4 und 14.0.1.14006-5 behoben. Die Schwachstelle betrifft nicht die Version 15 von Unity ion. Das ist eine gute Nachricht für alle, die diese Produkte einsetzen. Wenn du mehr Informationen zu den Schwachstellen haben möchtest, schau dir einfach die unten verlinkten Warnmeldungen an. Da findest du alles, was du wissen musst.
Die übrigen Sicherheitslücken werden als mittelschwer eingestuft. Das betrifft verschiedene Produkte von Cisco, wie die BroadWorks Application Delivery Platform, den Evolved Programmable Network Manager, die Identity Services Engine, die TelePresence Management Suite, den WAP371 Wireless Access Point und die Xtended Services Platform. Bei diesen Schwachstellen könnten Angreifer XSS-Attacken durchführen und eigene Befehle ausführen. Klingt nach einem ziemlichen Albtraum, oder?
Es gibt sogar Berichte über bereits existierenden Exploitcode für die Schwachstelle im WAP371 Wireless Access Point. Das deutet darauf hin, dass Angriffe möglicherweise unmittelbar bevorstehen könnten. Das ist wie ein Hai, der im Wasser lauert und nur darauf wartet, dich zu schnappen. Was noch schlimmer ist, ist die Tatsache, dass das Gerät keine Sicherheitsupdates mehr erhält, da der Support dafür abgelaufen ist. Das ist so, als ob du einen alten Computer hast, der von Viren nur so überschwemmt wird. Keine Updates, keine Sicherheit. Was tun?
Die Administratoren sollten daher umgehend nach einer Alternative suchen, wie zum Beispiel dem Business 240AC AccessPoint. Denn das WAP371 Wireless Access Point ist einfach nicht mehr sicher. Das ist wie ein alter Hut, den du einfach nicht mehr tragen solltest. Es gibt kein Patch für einen schlechten Geschmack in der Mode, aber es gibt definitiv Möglichkeiten, deine Sicherheit zu verbessern.
Hier ist eine Liste der Schwachstellen, sortiert nach absteigendem Bedrohungsniveau: Cisco Unity ion Unauthenticated Arbitrary File Upload Vulnerability, Cisco ThousandEyes Enterprise Agent Virtual Appliance Privilege Escalation Vulnerability, Cisco WAP371 Wireless Access Point Command Injection Vulnerability, Cisco Evolved Programmable Network Manager and Cisco Prime Infrastructure Vulnerabilities, Cisco BroadWorks Application Delivery Platform and Xtended Services Platform Stored Cross-Site Scripting Vulnerability, Cisco Identity Services Engine Stored Cross-Site Scripting Vulnerability.
Also, haltet die Augen offen und bleibt sicher da draußen!
Schlagwörter: Cisco Unity + Identity + Cisco
Wie bewerten Sie den Schreibstil des Artikels?