Home

Einige Unternehmen, die uns ausgewählt haben

Privacy Officer und Privacy Consultant
CDP-Schema gemäß ISO/IEC 17024:2012
European Privacy Auditor
ISDP©10003 Zertifizierungsschema gemäß ISO/IEC 17065:2012
Auditor
Gemäß UNI 11697:2017
Lead Auditor ISO/IEC 27001:2022
Gemäß ISO/IEC 17024:2012
Dateschutzbeauftragter
Gemäß ISO/IEC 17024:2012
Anti-Bribery Lead Auditor Expert
Gemäß ISO/IEC 17024:2012
ICT Security Manager
Gemäß UNI 11506:2017
IT Service Management (ITSM)
Gemäß der ITIL Foundation
Ethical Hacker (CEH)
Gemäß EC-Council
Network Defender (CND)
Gemäß EC-Council
Computer Hacking Forensics Investigator (CHFI)
Gemäß EC-Council
Penetration Testing Professional (CPENT)
Gemäß EC-Council

Berufsqualifikationen

Bleiben Sie mit den Weltnachrichten auf dem Laufenden!

Markieren Sie Themen, die Sie interessieren:
CYBER-ALARM
Home / CYBER-ALARM
/
CISCO-Produktaktualisierungen (AL01/230112/CSIRT-ITA)

CISCO-Produktaktualisierungen (AL01/230112/CSIRT-ITA)

Synthese

Die Sicherheitsupdates von Cisco beheben mehrere Schwachstellen, darunter vier mit dem Schweregrad „hoch“ und zwei mit dem Schweregrad „kritisch“ in verschiedenen Produkten.

Hinweis: Der Anbieter gibt an, dass ein Proof of Concept (PoC) zur Ausnutzung von CVE-2023-20025 e CVE-2023-20026 online verfügbar ist.

Hinweis: CVE-2023-20118 scheint online aktiv ausgenutzt zu werden.

Hinweis: Der Anbieter gibt an, dass CVE-2023-20025 e CVE-2023-20026 im gesamten Netzwerk aktiv ausgenutzt werden.

Risiko

Geschätzte Auswirkung der Sicherheitslücke auf die Zielgemeinschaft: Kritisch (78,2)

Typologie

  • Remote Code Execution
  • Authentication bypass
  • Information Disclosure
  • Denial of Service

Betroffene Produkte und Versionen

Cisco

  • Router Small Business RV016, RV042, RV042G e RV082 Routers
  • Web Management Interface di IP Phone serie 7800 e 8800
  • Industrial Network Director
  • BroadWorks Application Delivery Platform e Xtended Services Platform
  • Router RV340, RV340W, RV345 e RV345P
  • Router Small Business RV160 e RV260
  • TelePresence Collaboration Endpoint e RoomOS Software
  • Network Services Orchestrator
  • Webex Room Phone e Cisco Webex Share
  • CX Cloud Agent
  • Unified Intelligence Center
  • BroadWorks Application Delivery Platform

Schadensbegrenzungsmaßnahmen

Gemäß den Aussagen des Anbieters wird empfohlen, verfügbare Risikominderungsmaßnahmen anzuwenden, indem Sie den Anweisungen in den Sicherheitsbulletins folgen, die im Abschnitt „Referenzen“ aufgeführt sind.

Nach Angaben des Anbieters werden nur von externen Forschern erkannte Indikatoren mit dem Schweregrad „hoch“ und „kritisch“ gemeldet.

CVE
CVE-2023-20018CVE-2023-20038
CVE-2023-20020CVE-2023-20118
CVE-2023-20025
CVE-2023-20026
CVE-2023-20037

Referenzen

https://sec.cloudapps.cisco.com/security/center/publicationListing.x

https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-bw-xss-EzqDXqG4

https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cuis-xss-Omm8jyBX

https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cxagent-gOq9QjqZ

https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-lldp-memlk-McOecPT

https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-nso-path-trvsl-zjBeMkZg

https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-roomos-dkjGFgRK

https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-rv-cmd-exe-n47kJQLE

https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sb-rv-rcedos-7HjP74jD

https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-bw-dos-HpkeYzp

https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ind-fZyVjJtG

https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ip-phone-auth-bypass-pSqxZRPR

https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sbr042-multi-vuln-ej76Pke5

1Diese Schätzung erfolgt unter Berücksichtigung mehrerer Parameter, darunter: CVSS, Verfügbarkeit von Patches/Workarounds und PoC, Verbreitung der betroffenen Software/Geräte in der Referenz-Community.

Vorgeschlagen für Sie

Suchen in 365TRUST

Unsere Dienstleistungen