Sie haben Fragen?

info@8com.de
+49 6321 48446-0

Cisco schließt kritische Sicherheitslücken

27. Mai 2020

Technologie-Riese Cisco hat in den letzten Tagen gleich zwei kritische Sicherheitslücken gepatcht. Bei der ersten handelt es sich um eine Deserialisierungs-Schwachstelle auf Ciscos Callcenter-Plattform Unified Contact Center Express (Unified CCX), über die auch aus der Ferne Schadsoftware eingeschleust werden kann. Die zweite Sicherheitslücke betrifft den DHCP-Server von Cisco Prime Network Registrar und kann für Denial-of-Service-Attacken ausgenutzt werden.

Unified CCX kommt hauptsächlich in mittelgroßen Unternehmen zum Einsatz und wird von Cisco "Contact Center in einer Box" beschrieben, das eine sichere und einfach zu implementierende Lösung für das Kundeninteraktionsmanagement für bis zu 400 Agenten bietet. Durch die nun bekannt gewordene Sicherheitslücke können Angreifer auch aus der Ferne ohne Anmeldeinformationen Malware auf die genutzten Geräte aufspielen. Dafür muss lediglich ein entsprechend präpariertes Java-Objekt an die Remote-Schnittstelle geschickt werden. Aufgrund der weitreichenden potenziellen Folgen und der relativ einfachen Möglichkeit, die Sicherheitslücke auszunutzen, gilt die Schwachstelle als „kritisch“. Unternehmen, die Unified CCX in den Versionen 12.0 und darunter nutzen, sollten daher schnellstmöglich auf die Versionen 12.0 (1) ES03 umsteigen. Nicht betroffen ist hingegen die Version 12.5 sowie das größere Cisco Unified Contact Center, das Kontakt-Center mit bis zu 24.000 Agenten unterstützt. Bislang sind Cisco keine echten Angriffe bekannt, die diese Sicherheitslücke ausgenutzt haben, doch Unternehmen sollten jetzt dringend aktiv werden, damit das auch so bleibt.

Bei der ebenfalls gepatchten zweiten Sicherheitslücke handelt es sich um ein schwerwiegendes Security-Problem, das den DHCP-Server von Cisco Prime Network Registrar betrifft. Dieses kann einem Remote-Angreifer ermöglichen, auf einem betroffenen Gerät einen DoS-Zustand (Denial of Service) zu verursachen. Zurückzuführen ist das auf eine unzureichende Eingabevalidierung des eingehenden DHCP-Verkehrs. Auch hier müsste nur eine entsprechend gestaltete DHCP-Anforderung an ein betroffenes Gerät gesendet werden, damit der Angreifer einen Neustart des DHCP-Serverprozesses verursachen und das Gerät in einen Denial-of-Service-Zustand versetzen kann.

Unternehmen, die eine der beiden Softwares im Einsatz haben, sollten umgehend die bereitgestellten Sicherheitsupdates in ihre Systeme einspielen, da beide Anfälligkeiten nun bekannt sind. Kriminelle werden daher gezielt nach ungepatchten Geräten suchen, um diese anzugreifen.

Bild (c) Elchinator / Pixabay

Zurück zur Blog-übersicht
Zurück zuM Research-Blog
Alle Mitarbeiter-Interviews