Cisco hat diese Woche Patches veröffentlicht, um eine neue Runde kritischer Sicherheitslücken zu schließen, die die Expressway Series und den Cisco TelePresence Video Communication Server (VCS) betreffen und von einem Angreifer ausgenutzt werden können, um erhöhte Rechte zu erlangen und beliebigen Code auszuführen.

Die beiden Schwachstellen – CVE-2022-20754 und CVE-2022-20755 (CVSS-Score: 9.0) – betreffen das Schreiben beliebiger Dateien und die Injektion von Befehlen in die API und die webbasierten Verwaltungsschnittstellen der beiden Produkte, was schwerwiegende Auswirkungen auf die betroffenen Systeme haben könnte.

Diese Schwachstelle kann von einem authentifizierten Angreifer aus der Ferne ausgenutzt werden, um Angriffe auf Verzeichnisse auszuführen, beliebige Dateien zu überschreiben und bösartigen Code auf dem zugrunde liegenden Betriebssystem als Root-User auszuführen.

„Diese Schwachstellen wurden bei internen Sicherheitstests von Jason Crowder von der Cisco Advanced Security Initiatives Group (ASIG) gefunden“, so das Unternehmen in seinem am Mittwoch veröffentlichten Advisory.

Außerdem hat Cisco drei weitere Schwachstellen in StarOS, dem Cisco Identity Services Engine RADIUS Service und der Cisco Ultra Cloud Core – Subscriber Microservices Infrastructure Software – behoben.

CVE-2022-20665 (CVSS-Score: 6.0) – Eine Command Injection-Schwachstelle in Cisco StarOS, die es einem Angreifer mit administrativen Anmeldedaten ermöglichen könnte, beliebigen Code mit Root-Rechten auszuführen

(CVE-2022-20756 (CVSS-Score: 8.6) – Eine Denial-of-Service (DoS)-Schwachstelle, die die RADIUS-Funktion der Cisco Identity Services Engine (ISE) betrifft.)

CVE-2022-20762 (CVSS-Score: 7.8) – Eine DoS-Schwachstelle (Denial-of-Service), die die RADIUS-Funktion der Cisco Identity Services Engine (ISE) betrifft CVE-2022-20762 (CVSS-Score: 7.8) – Eine Schwachstelle in der Common Execution Environment (CEE) ConfD CLI der Cisco Ultra Cloud Core – Subscriber Microservices Infrastructure (SMI) Software, die es einem authentifizierten, lokalen Angreifer ermöglichen könnte, Root-Rechte zu erlangen

Cisco stellte außerdem fest, dass es keine Beweise für eine böswillige Ausnutzung der Schwachstellen gab. Die Schwachstellen wurden entweder bei internen Sicherheitstests oder bei der Behebung eines Supportfalls im Cisco Technical Assistance Center (TAC) gefunden.

Nichtsdestotrotz werden die Kunden aufgefordert, so schnell wie möglich auf die neuesten Versionen zu aktualisieren, um mögliche Angriffe in freier Wildbahn abzuschwächen.