Synthese
Cisco-Sicherheitsupdates beheben einige Schwachstellen, darunter zwei mit „hohem“ Schweregrad, die in der Webschnittstelle und in der Befehlszeilenschnittstelle (CLI) des Integrated Management Controller (IMC)-Produkts vorhanden sind. Wenn diese Schwachstellen ausgenutzt werden, können sie die Ausführung beliebigen Codes auf betroffenen Geräten ermöglichen.
Hinweise (Aktualisierung 19.04.2024): Der Anbieter gibt an, dass ein Proof of Concept (PoC) für die Ausnutzung von CVE-2024-20295 online verfügbar ist.
Hinweise (Aktualisierung 02.07.2024): Der Anbieter gibt an, dass ein Proof of Concept (PoC) für die Ausnutzung von CVE-2024-20356 online verfügbar ist.
Risiko (aktualisiert am 19.04.2024)
Geschätzte Auswirkung der Schwachstelle auf die Referenz-Community: SCHWER/ROT (77,94/100)1.
Typologie
- Arbitrary Code Execution
Betroffene Produkte und/oder Versionen
Integrated Management Controller (IMC)
Schadensbegrenzungsmaßnahmen
In Übereinstimmung mit den Aussagen des Anbieters wird empfohlen, die verfügbaren Abhilfemaßnahmen entsprechend den in den Sicherheitsbulletins im Abschnitt „Referenzen“ gemeldeten Hinweisen anzuwenden.
Eindeutige Schwachstellenkennungen
Nachfolgend sind die einzigen CVEs aufgeführt, die sich auf Schwachstellen mit „hohem“ Schweregrad beziehen:
Verweise
https://sec.cloudapps.cisco.com/security/center/publicationListing.x
1Diese Schätzung erfolgt unter Berücksichtigung verschiedener Parameter, darunter: CVSS, Verfügbarkeit von Patches/Workarounds und PoC, Verbreitung der betroffenen Software/Geräte in der Referenz-Community.