Cisco hat Anfang Mai mehrere seiner Produkte gegen potenzielle Angriffe abgesichert, um Root-Zugänge und Denial-of-Service (DoS)-Attacken zu verhindern. Die Sicherheitsupdates adressieren kritische Schwachstellen in verschiedenen Systemen, darunter die Identity Services Engine, das Unified Intelligence Center, den Secure Network Analytics Manager und das Unified Contact Center Enterprise. Eine der ernstzunehmendsten Lücken betrifft die RADIUS-Implementierung in der Identity Services Engine (CVE-2025-20152). Angreifer könnten diese Schwachstelle ausnutzen, um ohne Authentifizierung und ferninstalliert DoS-Attacken durch präparierte RADIUS-Anfragen auszuführen, was zu Systemneustarts führt.
Ein weiteres kritisches Problem (CVE-2025-20113) liegt im Unified Intelligence Center vor. Angreifer könnten diese Schwachstelle nutzen, um erhöhte Nutzerrechte zu erlangen, einschließlich der Möglichkeit, im Kontext des Secure Network Analytics Managers sogar Root-Rechte (CVE-2025-20256) zu beanspruchen, vorausgesetzt, sie verfügen bereits über Administratorrechte. Dadurch wären sie in der Lage, auch Alarme auszulösen (CVE-2025-20257).
Zusätzlich besteht die Möglichkeit, Daten im Unified Contact Center Enterprise (CVE-2025-20242) zu manipulieren. Cisco hat für alle genannten Schwachstellen Sicherheitsupdates bereitgestellt, die von betroffenen Administratoren umgehend heruntergeladen und installiert werden sollten, da Cisco-Hardware oft zentrale Rollen in Unternehmenssystemen spielt und eine Verzögerung bei der Behebung potenziell schwerwiegende Folgen haben könnte.
Admins finden in den verlinkten Artikeln detaillierte Informationen zu den abgesicherten Versionen und konkreten Vorgehensweisen für das Patching. Aktuell liegen keine Berichte über laufende Angriffe vor; dennoch sollte die erhöhte Sicherheitsbedrohungslage durch diese Schwachstellen Anlass sein, schnellstmöglich zu handeln und Systeme zu schützen.
Schlagwörter: Cisco + Identity + CVE-2025-20152
Wie bewerten Sie den Schreibstil des Artikels?
