In der Nacht zum Donnerstag hat Cisco
15 neue Sicherheitsmitteilungen veröffentlicht. Viele Produkte
sind davon betroffen. Eine als kritisches Risiko und zwei als hochriskant
eingestufte Sicherheitslücken befinden sich darunter. IT-Verantwortliche
sollten prüfen, ob sie von den Sicherheitsmitteilungen betroffen
sind und entsprechend handeln.
Eine Schwachstelle (CVE-2024-20418), die mit einer CVSS-Einstufung
10 von 10 möglichen Punkten das höchstmögliche Risiko,
"kritisch", darstellt, befindet sich in der Cisco Unified
Industrial Wireless Software und dort in der webbasierten Verwaltungsoberfläche
von Cisco Ultra-Reliable Wireless Backhaul (URWB) Access Points.
Sicherheitsupdates, die diese Sicherheitslücke schließen,
sind für die betroffenen Catalyst IW9165D Heavy Duty Access
Points, Catalyst IW9165E Rugged Access Points und Wireless Clients
und Catalyst IW9167E Heavy Duty Access Points verfügbar.
Angemeldete Angreifer mit lediglich Leserechte können in Ciscos
Nexus Dashboard Fabric Controller aus dem Netz eine SQL-Injection-Schwachstelle
in einem REST-API-Endpunkt und in der webbasierten Verwaltungsoberfläche
missbrauchen, um beliebige SQL-Befehle auf verwundbaren Geräten
zu manipulieren. So könne sie beliebige Daten einer internen
Datenbank lesen, verändern oder löschen, was "Auswirkungen
auf die Verfügbarkeit" angegriffener Geräte haben
kann (CVE-2024-20536, CVSS 8.8, hoch).
Ciscos Entwickler betrachten ebenfalls als hohes Risiko eine Denial-of-Service-Lücke
in Ciscos Enterprise Chat und Email (CVE-2024-20484, CVSS 7.5, hoch).
Cisco hat die restlichen Mitteilungen zu Schwachstellen als mittleren
Bedrohungsgrad eingestuft. Die einzelnen Sicherheitsmitteilungen
von Cisco können in Ciscos Security
Center nachgelesen werden.
(ts, hannover)
(siehe auch: Heise-News-Ticker)
Hannover · EDV-Beratung ·
Linux · Novell · Microsoft · Seminar ·
IT-Consult · Netzwerk · LPIC · CLE
|