Einloggen auf heise online

    • News
    • heise Developer
    • heise Netze
    • heise Open Source
    • heise Security
    • c't
    • iX
    • Technology Review
    • c't Fotografie
    • Mac & i
    • Make
    • Telepolis
    • heise Autos
    • TechStage
    • tipps+tricks
    • heise Download
    • Preisvergleich
    • Whitepapers
    • Webcasts
    • Stellenmarkt
    • Karriere Netzwerk
    • Gutscheine
    • IT-Markt
    • Tarifrechner
    • Netzwerk-Tools
    • Spielen bei Heise
    • heise shop
    • heise Select
    • Artikel-Archiv
    • Zeitschriften-Abo
    • Veranstaltungen
    • Arbeiten bei Heise
    • Mediadaten
heise Security
sponsored by Logo HOB
  • News
    • Archiv
    • 7-Tage-News
  • Hintergrund
  • Events
  • Foren
  • Kontakt
  1. Security
  2. 7-Tage-News
  3. 06/2017
  4. Versehentlich aktiviertes Debugging-Tool gefährdet Cisco Data Center…

Versehentlich aktiviertes Debugging-Tool gefährdet Cisco Data Center Network Manager

Alert! 08.06.2017 09:38 Uhr Dennis Schirrmacher
vorlesen
Facebook-Rechenzentrum

Server in einem Facebook-Rechenzentrum im schwedischen Lulea.

(Bild: dpa, Susanne Lindholm/Archiv)

Sicherheitsupdates schließen zum Teil als kritisch eingestufte Lücken in Cisco AnyConnect, DCNM und TelePresence.

Im Cisco Prime Data Center Network Manager klaffen zwei Sicherheitslücken. Cisco stuft den Bedrohungsgrad als kritisch ein: Beide Lücken sind mit dem CVSS Score 9.8 von 10 versehen. Abgesicherte Software-Versionen stehen zum Download bereit.

Einfallstor der ersten Lücke (CVE-2017-6639) ist Cisco zufolge ein versehentlich aktiviertes Debugging-Tool. Auf dieses könnten Angreifer aus der Ferne ohne Authentifizierung zugreifen und Schadcode mit Root-Rechten ausführen. Die zweite Schwachstelle (CVE-2017-6640) zeichnet sich durch einen Standard-Account mit Default-Passwort aus. So sollen sich Angreifer als Admin auf einem DCNM-Server anmelden können.

Anzeige

Bedrohungsgrad hoch

Unter Windows ist der AnyConnect Mobility Client verwundbar (CVE-2017-6638). Aufgrund einer mangelnden Überprüfung könnten Angreifer dem System eine manipulierte Programmbibliothek unterjubeln und eigenen Code ausführen. Das soll aber nur lokal und mit gültigen Zugangsdaten klappen. Ciscos TelePresence Endpoint ist anfällig für eine DoS-Attacke (CVE-2017-6648). Angreifer sollen in der Lage sein, Geräte via SIP-INVITE-Paketen lahmzulegen. Beide Lücken schließen Software-Updates.

  • Cisco Prime Data Center Network Manager Debug Remote Code Execution Vulnerability Kritisch
  • Cisco Prime Data Center Network Manager Server Static Credential Vulnerability Kritisch
  • Cisco AnyConnect Local Privilege Escalation Vulnerability Hoch
  • Cisco TelePresence Endpoint Denial of Service Vulnerability Hoch
(des)
Kommentare lesen (3 Beiträge)

Forum zum Thema: Serversicherheit

https://heise.de/-3737633 Drucken
Mehr zum Thema:
Cisco Patchday Sicherheitslücken Alert!
Anzeige
Dienste
  • Security Consulter
  • Netzwerkcheck
  • Anti-Virus
  • Emailcheck
  • Browsercheck
  • Krypto-Kampagne
Anzeige
Alerts! alle Alert-Meldungen

Cisco-Produkte

Oracle Critical Patch Update

Update

F5 BIG-IP

Anzeige
  • Geldanlage: von Mensch und Maschine profitieren
  • DSGVO: Was nach dem 25. Mai noch zu tun ist
  • Special: DSGVO Ratgeber
  • Interessante Jobangebote - IT-Jobtag in Leipzig!
  • 5 IT-Trends, die Sie auf dem Schirm haben sollten
  • Arbeitgeber Bewerbungen: Heise Karriere-Netzwerk
Artikel
Übersicht: Diese Webseiten bieten Zwei-Faktor-Authentifizierung

Übersicht: Diese Webseiten bieten Zwei-Faktor-Authentifizierung

Vor allem Online-Shops und soziale Netzwerke sollte neben dem Passwort noch einen zweiten Faktor zum Einloggen fordern. Eine Webseite zeigt übersichtlich an, welche Online-Services dieses Anmeldeverfahren bieten.

Lesetipp
Leben vom Verkauf geklauter Passwörter

Leben vom Verkauf geklauter Passwörter

Das Geschäft mit geleakten Login-Daten boomt: Betrüger machen damit innerhalb von wenigen Monaten mehrere 100.000 US-Dollar.

Lesetipp
Malware-Analyse - Do-It-Yourself

Malware-Analyse - Do-It-Yourself

Bauen Sie Ihre eigene Schadsoftware-Analyse-Sandbox, um schnell das Verhalten von unbekannten Dateien zu überprüfen. Dieser Artikel zeigt, wie das mit der kostenlosen Open-Source-Sandbox Cuckoo funktioniert.

Hintergrund
Neueste Forenbeiträge
  1. Na dann kann ja nichts passieren
    Da WebEx auf meiner Linux-Workstation ohnehin nicht funktioniert, kann auch nichts kompromittiert werden. Das Produkt erfuellt damit fuer meinen…

    Forum:  Sicherheitsupdates: Flash-Datei kann Ciscos WebEx Client kompromittieren

    octogen hat keinen Avatar
    von octogen; vor 28 Minuten
  2. Re: Nach meiner Wahrnehmung gibt es aber äuffällig viele Löcher in der F5
    Klar. Die spielen alle in einer komplett anderen Liga als haproxy. A10 war nur ein Beispiel.

    Forum:  BIG-IP-Appliances von F5 für diverse Angriffe empfänglich

    Jeandarc hat keinen Avatar
    von Jeandarc; vor 4 Stunden
  3. Das ist kein Google-Alleingang, es ging von Mozilla aus
    Es gibt das sogenannte CAB-Forum, wo Symantec (bzw. Verisign) selbst Gründungsmitglied ist. Dieses Forum stellt Regeln auf, die CAs einhalten…

    Forum:  Chrome 66 warnt vor Webseiten mit Symantec-Zertifikaten

    Erlenmayr hat keinen Avatar
    von Erlenmayr; vor 4 Stunden
nach oben
News und Artikel
  • News
  • 7-Tage-News
  • News-Archiv
  • Hintergrund-Artikel
  • Alert-Meldungen
Service
  • Newsletter
  • Tools
  • Foren
  • RSS
  • mobil
Dienste
  • Security Consulter
  • Netzwerkcheck
  • Anti-Virus
  • Emailcheck
  • Browsercheck
  • Krypto-Kampagne
  • Datenschutzhinweis
  • Impressum
  • Kontakt
  • Mediadaten
  • 2217231
  • Content Management by InterRed
  • Copyright © 2018 Heise Medien