Home

Einige Unternehmen, die uns ausgewählt haben

Privacy Officer und Privacy Consultant
CDP-Schema gemäß ISO/IEC 17024:2012
European Privacy Auditor
ISDP©10003 Zertifizierungsschema gemäß ISO/IEC 17065:2012
Auditor
Gemäß UNI 11697:2017
Lead Auditor ISO/IEC 27001:2022
Gemäß ISO/IEC 17024:2012
Dateschutzbeauftragter
Gemäß ISO/IEC 17024:2012
Anti-Bribery Lead Auditor Expert
Gemäß ISO/IEC 17024:2012
ICT Security Manager
Gemäß UNI 11506:2017
IT Service Management (ITSM)
Gemäß der ITIL Foundation
Ethical Hacker (CEH)
Gemäß EC-Council
Network Defender (CND)
Gemäß EC-Council
Computer Hacking Forensics Investigator (CHFI)
Gemäß EC-Council
Penetration Testing Professional (CPENT)
Gemäß EC-Council

Berufsqualifikationen

Bleiben Sie mit den Weltnachrichten auf dem Laufenden!

Markieren Sie Themen, die Sie interessieren:
CYBER-ALARM
Home / CYBER-ALARM
/
Schwachstellen in Cisco-Produkten behoben (AL04/240418/CSIRT-ITA) – Update

Schwachstellen in Cisco-Produkten behoben (AL04/240418/CSIRT-ITA) – Update

Synthese

Cisco-Sicherheitsupdates beheben einige Schwachstellen, darunter zwei mit „hohem“ Schweregrad, die in der Webschnittstelle und in der Befehlszeilenschnittstelle (CLI) des Integrated Management Controller (IMC)-Produkts vorhanden sind. Wenn diese Schwachstellen ausgenutzt werden, können sie die Ausführung beliebigen Codes auf betroffenen Geräten ermöglichen.

Hinweise (Aktualisierung 19.04.2024): Der Anbieter gibt an, dass ein Proof of Concept (PoC) für die Ausnutzung von CVE-2024-20295 online verfügbar ist.

Hinweise (Aktualisierung 02.07.2024): Der Anbieter gibt an, dass ein Proof of Concept (PoC) für die Ausnutzung von CVE-2024-20356 online verfügbar ist.

Risiko (aktualisiert am 19.04.2024)

Geschätzte Auswirkung der Schwachstelle auf die Referenz-Community: SCHWER/ROT (77,94/100)1.

Typologie

  • Arbitrary Code Execution

Betroffene Produkte und/oder Versionen

Integrated Management Controller (IMC)

Schadensbegrenzungsmaßnahmen

In Übereinstimmung mit den Aussagen des Anbieters wird empfohlen, die verfügbaren Abhilfemaßnahmen entsprechend den in den Sicherheitsbulletins im Abschnitt „Referenzen“ gemeldeten Hinweisen anzuwenden.

Eindeutige Schwachstellenkennungen

Nachfolgend sind die einzigen CVEs aufgeführt, die sich auf Schwachstellen mit „hohem“ Schweregrad beziehen:

CVE-2024-20356

CVE-2024-20295

Verweise

https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cimc-cmd-inj-mUx4c5AJ

https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cimc-cmd-inj-bLuPcb

https://sec.cloudapps.cisco.com/security/center/publicationListing.x

1Diese Schätzung erfolgt unter Berücksichtigung verschiedener Parameter, darunter: CVSS, Verfügbarkeit von Patches/Workarounds und PoC, Verbreitung der betroffenen Software/Geräte in der Referenz-Community.

Vorgeschlagen für Sie

Suchen in 365TRUST

Unsere Dienstleistungen