{"id":218986,"date":"2019-06-10T01:49:42","date_gmt":"2019-06-09T23:49:42","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=218986"},"modified":"2019-06-10T01:53:15","modified_gmt":"2019-06-09T23:53:15","slug":"cisco-fixt-sicherheitslcken","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2019\/06\/10\/cisco-fixt-sicherheitslcken\/","title":{"rendered":"Cisco fixt Sicherheitsl&uuml;cken (Juni 2019)"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/>Cisco hat zwei als kritisch eingestufte Schwachstellen bei der Eingabevalidierung in seinen Produkten behoben, die in der Update-Funktion der Cisco Industrial Network Director (IND)-Software und dem Authentifizierungsdienst von Cisco Unified Presence (Cisco Unified CM IM&amp;P Service, Cisco VCS und Cisco Expressway Series) enthalten sind.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/vg07.met.vgwort.de\/na\/7a2a058265e549d791f571cfc84e2476\" width=\"1\" height=\"1\"\/>Cisco IND ist eine L\u00f6sung, die entwickelt wurde, um vollst\u00e4ndige Transparenz und Kontrolle \u00fcber industrielle Automatisierungsnetzwerke zu gew\u00e4hrleisten, wie auf dem Datenblatt beschrieben, w\u00e4hrend Cisco Unified Presence eine Unternehmensplattform f\u00fcr den Austausch von Pr\u00e4senz- und Instant Messaging-Informationen in und zwischen Unternehmen ist.<\/p>\n<h2>Cisco IND Remote-Code Ausf\u00fchrung Schwachstelle<\/h2>\n<p>Der Remote Code Execution-Fehler (RCE) <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2019-1861\" target=\"_blank\" rel=\"noopener noreferrer\">CVE-2019-1861<\/a> in Cisco IND k\u00f6nnte es potenziellen authentifizierten entfernten Angreifern erm\u00f6glichen, beliebigen Code auf Maschinen auszuf\u00fchren, auf denen die verwundbare Software ausgef\u00fchrt wird. CISCO hat ein Update der Software ver\u00f6ffentlicht, die diese Schwachstelle schlie\u00dfen soll.<\/p>\n<p>\"Die Schwachstelle ist auf eine unsachgem\u00e4\u00dfe Validierung von Dateien zur\u00fcckzuf\u00fchren, die in die betroffene Anwendung hochgeladen wurden\", so der <a href=\"https:\/\/tools.cisco.com\/security\/center\/content\/CiscoSecurityAdvisory\/cisco-sa-20190605-ind-rce\" target=\"_blank\" rel=\"noopener noreferrer\">Sicherheitshinweis von Cisco<\/a>. \"Ein Angreifer k\u00f6nnte diese Schwachstelle ausnutzen, indem er sich \u00fcber Administratorrechte gegen\u00fcber dem betroffenen System authentifiziert und eine beliebige Datei hochl\u00e4dt. Ein erfolgreicher Angriff k\u00f6nnte es dem Angreifer erm\u00f6glichen, beliebigen Code mit erh\u00f6hten Rechten auszuf\u00fchren.\" <\/p>\n<h2>Cisco Unified Presence Denial of Service Sicherheitsl\u00fccke<\/h2>\n<p>Der Authentifizierungsdienst von Cisco Unified Presence ist von einer Sicherheitsl\u00fccke <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2019-1845\" target=\"_blank\" rel=\"noopener noreferrer\">CVE-2019-1845<\/a> (mit einer CVSS 3.0 8.6-Bewertung) betroffen. Diese k\u00f6nnte es nicht authentifizierten entfernten Angreifern erm\u00f6glichen, einen Dienstausfall f\u00fcr Benutzer zu verursachen. Die Angreifer k\u00f6nnen versuchen, sich auf anf\u00e4lligen Servern zu authentifizieren, wodurch eine Denial-of-Service (DoS)-Bedingung ausgel\u00f6st wird.<\/p>\n<p>Cisco hat einen <a href=\"https:\/\/tools.cisco.com\/security\/center\/content\/CiscoSecurityAdvisory\/cisco-sa-20190605-cucm-imp-dos\" target=\"_blank\" rel=\"noopener noreferrer\">Sicherheitshinweis<\/a> ver\u00f6ffentlicht. Die Schwachstelle ist auf unzureichende Kontrollen f\u00fcr bestimmte Speicheroperationen zur\u00fcckzuf\u00fchren. Ein Angreifer k\u00f6nnte diese Schwachstelle ausnutzen, indem er eine fehlerhafte XMPP-Authentifizierungsanforderung (Extensible Messaging and Presence Protocol) an ein betroffenes System sendet. Weitere Details finden sich bei <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/cisco-fixes-high-severity-flaws-in-industrial-enterprise-tools\/\" target=\"_blank\" rel=\"noopener noreferrer\">Bleeping Computer<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Cisco hat zwei als kritisch eingestufte Schwachstellen bei der Eingabevalidierung in seinen Produkten behoben, die in der Update-Funktion der Cisco Industrial Network Director (IND)-Software und dem Authentifizierungsdienst von Cisco Unified Presence (Cisco Unified CM IM&amp;P Service, Cisco VCS und Cisco &hellip; <a href=\"https:\/\/borncity.com\/blog\/2019\/06\/10\/cisco-fixt-sicherheitslcken\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-218986","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/218986","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=218986"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/218986\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=218986"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=218986"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=218986"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}