Cisco patcht Sicherheitslücke, die Ausführung von Code in AsyncOS ermöglicht

Cisco hat in der vergangenen Woche kritische Sicherheitslücken in seinen Produkten zum Sicherheitsmanagement von E-Mail und Content geschlossen, die es Kriminellen ermöglichen könnten, Code mit Root-Rechten auszuführen.

Am Donnerstag veröffentlichte das Unternehmen ein Patch für AsyncOS in seinen Produkten Email Security Appliance (ESA) und Content Security Management Appliance (SMA). Laut Sicherheitsempfehlung gelten alle ungepatchten Produktversionen als verwundbar, da sie beide eine Version von AsyncOS verwenden, die über FTP ausgenutzt werden kann.

„Die Sicherheitslücke ist durch eine ineffektive Überprüfung der Datenbankdatei SLBL bedingt. Ein Online-Verbrecher kann diese Schwachstelle ausnutzen, indem er die legitime Datenbankdatei SLBL gegen eine gefälschte austauscht“, heißt es in der Erklärung.

Diese Datei kann Shellcode enthalten, der in der Folge unter der Bedingung ausgeführt werden kann, dass FTP und SLBL (Safelist/Blocklist) deaktiviert sind. Das wiederum eröffnet einem Online-Gangster die Möglichkeit, willkürlichen Code mit den Rechten eines Root-Users (Administrators) im System auszuführen.

Während die Anwender FTP und SLBL deaktivieren können, was den Austausch der Datenbank SLBL durch eine schädliche Version verhindern könnte, gibt es keine wirkliche Möglichkeit, die Sicherheitslücke zu umgehen.

Das Update, das die Sicherheitslücke schließt, kann über den regulären Update-Channel von Cisco bezogen werden.

Das Cisco-Produkt ESA bietet E-Mail-Management mit integriertem Antivirus und integrierter Verschlüsselung, während SMA die Arbeitszeit der Mitarbeiter aggregiert und die Übersicht über die E-Mail-Produkte des Unternehmens und über die Websicherheits-Anwendungen erleichtert.

Quelle: threatpost

Ähnliche Beiträge

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.