Zwei Fehler liegen in der Kommandozeile des ‘Unified CallManagers 5.0’. Die Software verwaltet Anrufe, die über die Voice-over-IP-Lösungen (VoIP) von Cisco geleitet werden. Über den Fehler kann ein eingeloggter Administrator seine Rechter auf ‘Root’ erweitern, beliebigen Code ausführen, Dateien überschreiben und eine Denial-of-Service-Attacke starten.
Die SIP-Unterstützung (Session Initiation Protocol) kann über besonders lange Host-Namen zum Überlaufen gebraucht werden. Dabei können Angreifer auch Code nachfüttern, worüber er dann beliebigen Code ausführen und ebenfalls eine Denial-of-Service-Attacke starten kann.
Das Cisco Router Web Setup Tool (CRWS) hat ebenfalls ein Leck. Die Software hat Probleme, entfernte Web-Nutzer richtig zu authentifizieren. Ein Angreifer kann dadurch seine Rechte auf dem System ausdehnen.
Über ein Software-Update will Cisco das Problem im CallManager aus der Welt schaffen. Die Sicherheitsexperten von Symantec haben die Fehler in der VoIP-Software, die keinen speziellen Exploit-Code brauchen, um ausgenutzt werden zu können, mit der höchst möglichen Gefährdungsstufe bewertet. Das Problem lässt sich eindämmen, indem gesicherte Netzverbindungen erzwungen werden oder der Zugriff auf den CallManager mit Listen von Berechtigten eingeschränkt wird.
Assistenzsysteme unterstützen Monteure bei der Arbeit. Zu oft zahlt man jedoch mit den eigenen Daten…
Hersteller werden stärker in die Pflicht genommen, den gesamten Lebenszyklus ihrer Produkte in den Blick…
LLMs besitzen einerseits innovative neue Fähigkeiten, stellen Unternehmen allerdings auch vor diverse Herausforderungen: ob EU…
Server-Ausbau in den USA und China macht große Fortschritte, deutscher Weltmarktanteil sinkt. Lichtblicke in Frankfurt…
Der Markt für Workplace Services gerät in Bewegung. Das bestmögliche digitale Nutzererlebnis gilt als Schlüssel…
Schutz für 10.000 Postfächer über rund 200 Domains: Private-Stack-Variante kombiniert Vorteile einer Cloud-Lösung mit Sicherheit…