{"id":256115,"date":"2021-07-26T00:31:47","date_gmt":"2021-07-25T22:31:47","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=256115"},"modified":"2021-07-26T00:35:57","modified_gmt":"2021-07-25T22:35:57","slug":"sicherheitsupdates-fr-cisco-intersight-virtual-appliance","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2021\/07\/26\/sicherheitsupdates-fr-cisco-intersight-virtual-appliance\/","title":{"rendered":"Sicherheitsupdates f&uuml;r Cisco Intersight Virtual Appliance"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2021\/07\/26\/sicherheitsupdates-fr-cisco-intersight-virtual-appliance\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]In der Cisco Intersight Virtual Appliance gibt es verschiedene Schwachstellen (CVE-2021-1600, CVE-2021-1601) beim IPv4 und IPv6 Forwarding. Diese Schwachstellen k\u00f6nnten es einem nicht authentifizierten, benachbarten Angreifer erm\u00f6glichen, \u00fcber eine externe Schnittstelle auf sensible interne Dienste zuzugreifen. Cisco hat inzwischen aber Sicherheitsupdates bereitgestellt, um diese Schwachstellen zu schlie\u00dfen.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg04.met.vgwort.de\/na\/a9c8545db9d84dafa7cdbb6f95da01e4\" alt=\"\" width=\"1\" height=\"1\" \/>Ich bin \u00fcber den nachfolgenden <a href=\"https:\/\/twitter.com\/campuscodi\/status\/1419313630793932805\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> von Catalin Cimpanu auf das Thema gesto\u00dfen und nehme es hier im Blog auf, falls es euch noch nicht bekannt sein sollte.<\/p>\n<p><a href=\"https:\/\/twitter.com\/campuscodi\/status\/1419313630793932805\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\" Cisco Intersight Virtual Appliance Vulnerabilities\" src=\"https:\/\/i.imgur.com\/1hOx4FM.png\" alt=\" Cisco Intersight Virtual Appliance Vulnerabilities\" \/><\/a><\/p>\n<p>Im Sicherheitshinweis <a href=\"https:\/\/tools.cisco.com\/security\/center\/content\/CiscoSecurityAdvisory\/cisco-sa-ucsi2-iptaclbp-L8Dzs8m8\" target=\"_blank\" rel=\"noopener\">Cisco Intersight Virtual Appliance IPv4 and IPv6 Forwarding Vulnerabilities<\/a> vom 21. Juli 2021 verr\u00e4t der Hersteller Details. Diese Schwachstellen sind auf unzureichende Einschr\u00e4nkungen f\u00fcr IPv4- oder IPv6-Pakete zur\u00fcckzuf\u00fchren, die auf der externen Verwaltungsschnittstelle empfangen werden. Ein Angreifer k\u00f6nnte diese Sicherheitsl\u00fccken ausnutzen, indem er bestimmten Datenverkehr an diese Schnittstelle auf einem betroffenen Ger\u00e4t sendet. Eine erfolgreiche Ausnutzung k\u00f6nnte es dem Angreifer erm\u00f6glichen, auf sensible interne Dienste zuzugreifen und Konfigurations\u00e4nderungen auf dem betroffenen Ger\u00e4t vorzunehmen.<\/p>\n<ul>\n<li>Die Schwachstelle mit der Cisco-Bug-ID CSCvx84462 betrifft Cisco Intersight Virtual Appliance-Releases vor dem ersten Fixed Release f\u00fcr IPv4-Verkehr.<\/li>\n<li>Die Sicherheitsanf\u00e4lligkeit mit der Cisco-Bug-ID CSCvy29625 betrifft Cisco Intersight Virtual Appliance-Releases 1.0.9-184 bis zum ersten fixierten Release f\u00fcr IPv6-Verkehr.<\/li>\n<\/ul>\n<p>Hinweis: Diese Sicherheitsl\u00fccken betreffen keine Kunden, die Cisco Intersight Services for Cloud verwenden.<\/p>\n<p>Um die Version der Cisco Intersight Virtual Appliance zu \u00fcberpr\u00fcfen, klicken Sie auf das Zahnradsymbol in der oberen rechten Ecke der Web-UI und w\u00e4hlen Sie dann Einstellungen &gt; Software. In der Web-Benutzeroberfl\u00e4che wird die Versionsnummer angezeigt. Cisco hat Software-Updates ver\u00f6ffentlicht, die diese Sicherheitsl\u00fccken beheben. Es gibt keine Umgehungsl\u00f6sungen, die diese Sicherheitsl\u00fccken beheben.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]In der Cisco Intersight Virtual Appliance gibt es verschiedene Schwachstellen (CVE-2021-1600, CVE-2021-1601) beim IPv4 und IPv6 Forwarding. Diese Schwachstellen k\u00f6nnten es einem nicht authentifizierten, benachbarten Angreifer erm\u00f6glichen, \u00fcber eine externe Schnittstelle auf sensible interne Dienste zuzugreifen. Cisco hat inzwischen aber &hellip; <a href=\"https:\/\/borncity.com\/blog\/2021\/07\/26\/sicherheitsupdates-fr-cisco-intersight-virtual-appliance\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,185],"tags":[4328,4315],"class_list":["post-256115","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-update","tag-sicherheit","tag-update"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/256115","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=256115"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/256115\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=256115"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=256115"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=256115"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}