Zwei Fehler liegen in der Kommandozeile des ‘Unified CallManagers 5.0’. Die Software verwaltet Anrufe, die über die Voice-over-IP-Lösungen (VoIP) von Cisco geleitet werden. Über den Fehler kann ein eingeloggter Administrator seine Rechter auf ‘Root’ erweitern, beliebigen Code ausführen, Dateien überschreiben und eine Denial-of-Service-Attacke starten.
Die SIP-Unterstützung (Session Initiation Protocol) kann über besonders lange Host-Namen zum Überlaufen gebraucht werden. Dabei können Angreifer auch Code nachfüttern, worüber er dann beliebigen Code ausführen und ebenfalls eine Denial-of-Service-Attacke starten kann.
Das Cisco Router Web Setup Tool (CRWS) hat ebenfalls ein Leck. Die Software hat Probleme, entfernte Web-Nutzer richtig zu authentifizieren. Ein Angreifer kann dadurch seine Rechte auf dem System ausdehnen.
Über ein Software-Update will Cisco das Problem im CallManager aus der Welt schaffen. Die Sicherheitsexperten von Symantec haben die Fehler in der VoIP-Software, die keinen speziellen Exploit-Code brauchen, um ausgenutzt werden zu können, mit der höchst möglichen Gefährdungsstufe bewertet. Das Problem lässt sich eindämmen, indem gesicherte Netzverbindungen erzwungen werden oder der Zugriff auf den CallManager mit Listen von Berechtigten eingeschränkt wird.
Ein elementarer Bestandteil einer effektiven Cloud-Strategie ist nach erfolgter Implementierung die künftige Verwaltung des Dienstes.
Die Neuerungen sollen den Digital Thread, die Low-Code-Entwicklung, die Visualisierung komplexer Baugruppen und das Lieferantenmanagement…
Eine Bitkom-Umfrage attestiert der Datenraum-Initiative des Bundes hohe Bekanntheit in der Industrie. Doch noch ist…
Ransomware-as-a-Service ist ein lukratives Geschäft und in den Händen professionell organisierter Gruppen. Jetzt können Kriminelle…
Bad Bots richten nicht nur wirtschaftlichen Schaden an. Laut dem Bad Bot Report von Imperva…
Studie von OVHcloud verdeutlicht Stellenwert von Datenresidenz und Datensouveränität bei KI-Anwendungen.