Cisco hat kürzlich eine kritische Sicherheitslücke in ihrem Produkt Cisco Unity Connection behoben, die als CVE-2024-20272 identifiziert wurde. Diese Schwachstelle ermöglicht es unauthentifizierten Angreifern, willkürliche Dateien auf betroffenen Systemen hochzuladen und Befehle auf dem zugrunde liegenden Betriebssystem auszuführen, um Root-Rechte zu erlangen. Die Schwachstelle befindet sich in der webbasierten Managementoberfläche von Cisco Unity Connection, einem vereinheitlichten Messaging- und Voicemail-System.
Die Ursache für die Schwachstelle liegt in einem Mangel an Authentifizierung in einer spezifischen API und einer unzureichenden Validierung von benutzergenerierten Daten. Ein erfolgreicher Angriff könnte es einem Angreifer ermöglichen, bösartige Dateien auf dem System zu speichern, willkürliche Befehle auszuführen und Privilegien bis hin zum Root-Level zu erlangen. Obwohl Cisco bislang keine Hinweise auf eine aktive Ausnutzung dieser Schwachstelle oder auf öffentlich verfügbare Proof-of-Concept-Exploits hat, ist es dennoch wichtig, dass betroffene Systeme umgehend aktualisiert werden, da keine alternativen Workarounds zur Verfügung stehen.
Neben dieser Schwachstelle hat Cisco auch Updates für 11 weitere Sicherheitslücken mit mittlerer Schwere in verschiedenen Produkten veröffentlicht, darunter Identity Services Engine, WAP371 Wireless Access Point, ThousandEyes Enterprise Agent und TelePresence Management Suite (TMS).
Professionelle Hilfe erwünscht?
Sentiguard ist spezialisiert auf Notfallhilfe nach Cyberattacken, IT Sicherheitsbeauftragte und IT Sicherheitskonzepte nach BSI Standard. Haben Sie Fragen und wünschen Sie unverbindliche Beratung, dann melden Sie sich gerne bei uns: