Notice: Function _load_textdomain_just_in_time was called incorrectly. Translation loading for the fast-indexing-api domain was triggered too early. This is usually an indicator for some code in the plugin or theme running too early. Translations should be loaded at the init action or later. Please see Debugging in WordPress for more information. (This message was added in version 6.7.0.) in /home/u166456357/domains/ictreview.com/public_html/wp-includes/functions.php on line 6114
Cisco veröffentlicht wichtige Patches für kritische Sicherheitslücken: Aktualisieren Sie jetzt! - ictreview.com Cisco veröffentlicht wichtige Patches für kritische Sicherheitslücken: Aktualisieren Sie jetzt! - ictreview.com

Cisco veröffentlicht wichtige Patches für kritische Sicherheitslücken: Aktualisieren Sie jetzt!

Posted by:
Anna Fischer
Mo., 17 Feb.
0 Comment
Feature image

Cisco hat Patches für zwei kritische Sicherheitslücken veröffentlicht, die seine Identity Services Engine (ISE)-Lösung plagten. Diese Lücken ermöglichten es, beliebige Befehle auszuführen und sensible Informationen zu stehlen. Cisco forderte seine Benutzer dringend auf, die Fixes so schnell wie möglich anzuwenden.

Die erste Schwachstelle, CVE-2025-20124 genannt, betraf eine „Deserialisierung von benutzerbereitgestellten Java-Byte-Streams“. Ein Angreifer konnte durch das Senden eines benutzerdefinierten serialisierten Java-Objekts an eine betroffene Cisco ISE-API beliebige Befehle ausführen und Privilegien erweitern.

Die zweite Lücke war ein Authentifizierungsbypass-Fehler, bei dem eine API keine Autorisierungsprüfungen durchführte oder bereitgestellte Benutzerdaten nicht ordnungsgemäß validierte. Ein Angreifer konnte eine bösartige HTTP-Anfrage an die API des Geräts senden, um sie auszulösen. Diese Schwachstelle wurde als CVE-2025-20125 bezeichnet und erhielt eine Schweregradbewertung von 9.1/10 (kritisch).

Obwohl diese Lücken gefährlich klingen, sind sie nicht so einfach auszunutzen. Laut Cisco müssten Bedrohungsakteure immer noch authentifiziert sein, und zwar mit einem schreibgeschützten Administratorkonto. Trotzdem sollten die Patches so schnell wie möglich installiert werden, da die Versionen 3.0 – 3.3 als verwundbar gelten. Nutzer sollten sicherstellen, dass ihre Software zumindest auf Version 3.4 aktualisiert wird.

Es gibt bisher keine Hinweise auf Missbrauch in freier Wildbahn. Cisco hat bereits Fixes veröffentlicht, um diese Risiken zu beheben.

Quelle: The Register

Tags:

0 0 votes
Article Rating
Abonnieren
Benachrichtige mich bei
guest

0 Comments
Oldest
Newest Most Voted
Inline Feedbacks
View all comments