Angreifer könnten Ciscos Email Security Appliance ausknipsen | heise Security

Verschiedene Geräte und Software von Cisco ist verwundbar. Nun hat das Unternehmen die ersten Sicherheitspatches in diesem Jahr veröffentlicht. Admins sollten sicherstellen, dass sie die Updates zügig installieren, um Schlupflöcher für Angreifer zu schließen. In seinem Sicherheitscenter listet der Netzwerkausrüster betroffene Produkte auf.

Die als am gefährlichsten eingestuften Lücken (CVE-2018-15453, CVE-2018-15460) finden sich in Email Security Appliance. Cisco hat das von den Schwachstellen ausgehende Risiko mit “kritisch” und “hoch” eingestuft. Aufgrund einer fehlerhaften Prüfung von mit S/MIME signierten E-Mails kann die ganze Appliance abstürzen. Auch das Ausnutzen der zweiten Lücke kann einen DoS-Zustand herbeiführen. Dafür ist eine kaputte Filterfunktion im AsyncOS der Appliance verantwortlich.

Für die weitere Schwachstellen in IOS, Jabber Client Framework & Co. hat der Netzwerkausrüster die Risikobewertung “mittel” ausgeschrieben. Der Großteil der Lücken kann zu XSS-Attacken führen.

Sicherheitslücken nach Bedrohungsgrad absteigend sortiert.

  • Email Security Appliance Memory Corruption Denial of Service
  • Email Security Appliance URL Filtering Denial of Service
  • Policy Suite for Mobile and Cisco Policy Suite Diameter Routing Agent Software Redis Server Unauthenticated Access
  • IOS and IOS XE Software TCP Denial of Service
  • IP Phone 8800 Series Arbitrary Script Injection
  • Webex Business Suite Cross-Site Scripting
  • Identity Services Engine Multiple Cross-Site Scripting
  • Cisco Prime Infrastructure Cross-Site Scripting Vulnerability
  • TelePresence Management Suite Cross-Site Scripting
  • ASR 900 Series Aggregation Services Router Software Denial of Service
  • Prime Network Control System Stored Cross-Site Scripting
  • Firepower Management Center Disk Utilization Denial of Service
  • IOS and IOS XE Software Secure Shell Connection on VRF
  • Policy Suite Graphite Unauthenticated Read-Only Access
  • Jabber Client Framework Insecure Directory Permissions
  • Jabber Client Framework Instant Message Cross-Site Scripting
  • Identity Services Engine Password Recovery
  • Unified Communications Manager Digest Credentials Disclosure

(des)

Source

Categories: Sicherheit