Cisco will alte Geräte nicht mehr patchen
Cisco wird für RV-Router nach deren End-of-Life keine Sicherheits-Patches mehr anbieten. Kunden sollten diese Geräte dingend austauschen. weiter
Cisco wird für RV-Router nach deren End-of-Life keine Sicherheits-Patches mehr anbieten. Kunden sollten diese Geräte dingend austauschen. weiter
Sie hat einen CVSS-Score von 9,1. Ein Angreifer kann ohne Eingabe von Anmeldedaten Dateien von bestimmten Cisco-Geräten herunterladen. Auf Druck eines Forschers warnt Cisco zudem vor mehreren ungepatchten Sicherheitslücken. weiter
Die Schwachstelle kommt bei internen Tests ans Licht. Ein lokaler Angreifer kann Schadcode ausführen. Weitere Schwachstellen stecken im Web Network Recording Player und Webex Player. weiter
Bisher liegt kein Patch für die Schwachstelle vor. Allerdings ist bereits Beispielcode für einen Exploit verfügbar. Ein Angreifer kann unter Umständen ein Skript auf einem ungepatchten System ausführen. weiter
Videokonferenzen oder technisch ausgedrückt Unified Communication as a Service (UCaaS) dominieren die heutige Arbeitswelt. Auch wenn Zoom für die meisten Schlagzeilen sorgt, liegen tatsächlich Microsoft Teams und Cisco Webex knapp vorne. weiter
Die Kameras der Video Surveillance 8000 Series sind anfällig für Denial of Service. Bei der Cisco Identity Services Engine können Angreifer Zugangskontrollen umgehen. Der WebEx Teams Client wiederum erlaubt das Ausführen von Schadcode. weiter
Es geht um vier Patente für Cybersicherheitstechniken. Cisco verletzt die Schutzrechte nach Ansicht des Gerichts vorsätzlich. Der Richter verurteilt Cisco außerdem zu Lizenzzahlungen an den Kläger für die kommenden sechs Jahre. weiter
Angreifer erhalten Zugriff auf das Befehlszeilen-Interface der Cisco Enterprise NFV Infrastructure Software. Betroffen sind die Produktreihen ENCS 5400-W und CSP 500-W. Die Schwachstelle hat einen CVSS-Score von 9,8 Punkten. weiter
Sie erlauben Denial-of-Service-Angriffe und den Diebstahl vertraulicher Informationen. Der AnyConnect-Client für Windows gibt Hackern Zugriff auf das Betriebssystem mit Systemrechten. Cisco bietet Sicherheitspatches für alle Lücken an. weiter
Betroffen ist der Data Center Network Manager. Ein Angreifer kann unter Umständen die Authentifizierung aushebeln. So erhält er die vollständige Kontrolle über ein Netzwerkgerät. weiter
Es stehen Patches für insgesamt 34 Anfälligkeiten zum Download bereit. Fünf kritische Bugs haben einen CVSS-Score von 9,8. Angreifer können aus der Ferne und ohne Eingabe eines Passworts Schadcode einschleusen und unter Umständen sogar mit Root-Rechten ausführen. weiter
Ciscos Juni-Patchday bringt Fixes für 25 Schwachstellen. Vier davon stuft das Unternehmen als besonders schwerwiegend ein. Unter anderem können Angreifer Zugangskontrollen aushebeln, um Schadcode aus der Ferne einzuschleusen. weiter
Sie erlaubt Denial-of-Service-Angriffe. Ein Hacker kann unter Umständen schädlichen Internettraffic an IP-Adressen im internen Netzwerk weiterleiten. Das löst möglicherweise einen Absturz des Netzwerk-Stacks der betroffenen Switches aus. weiter
Die Malware zeichnet in einem festen Intervall Screenshots von Messenger-Apps auf. WolfRAT basiert auf durchgesickertem Code der Malware DenDroid. Cyberkriminelle verteilen den Trojaner über gefälschte Updates für Flash Player und Google Play. weiter
Der Fehler steckt in einem proprietären Cisco-Protokoll. Es ist in Routern, Switches Firewalls, VoIP-Telefonen und IP-Kameras von Cisco implementiert. Angreifer können, wenn auch nur aus dem lokalen Netzwerk heraus, die vollständige Kontrolle über die fraglichen Geräte übernehmen. weiter
Cyberkriminelle ahmen die Checkm8-Website nach und laden zum Download eines gefälschten Jailbreak Tools ein. Es installiert wiederum zusätzliche legitime Apps wie Spiele. Die Hintermänner der Kampagne erhalten dafür eine Provision. weiter
Schädliche Anzeigen schleusen ausführbare HTA-Dateien ein. Diese HTML-Anwendungen wiederum starten eine Infektionskette, die Nodersok einschleust. Die Malware installiert schließlich einen Proxy-Server, der unter anderem für Klickbetrug genutzt wird. weiter
Betroffen sind Geräte mit den Betriebssystemen IOS und IOS XE. Unter anderem sind virtuelle Gastbetriebssysteme von 800-Series-Routern und 1000-Series-Routern angreifbar. Cisco deaktiviert zudem die Layer-2-Network-Traceroute-Funktion. weiter
Forscher finden eine Schwachstelle im Sicherheitsmodul bestimmter Cisco-Router. Sie erlaubt Eingriffe in den Bootloader. Die Forscher kombinieren den Bug mit einer Anfälligkeit im Web-Interface der Router, um aus der Ferne die vollständige Kontrolle über das Gerät zu erhalten. weiter
Der "dateilose" Loader Brushaloader setzt Scripting-Elemente wie PowerShell ein, um Spuren zu vermeiden. Ein an Spam-Mails angehängtes RAR-Archiv transportiert ein VBScript, das für die Infizierung sorgt und andere Malware nachladen kann. weiter