Cisco hat Sicherheitsupdates veröffentlicht, um eine Schwachstelle im Cisco Emergency Responder (CER) zu beheben, die Angreifern den Zugriff auf ungepatchte Systeme durch fest vorgegebene Zugangsdaten ermöglichte.
Der CER unterstützt Organisationen dabei, effektiv auf Notfälle zu reagieren, indem er eine genaue Standortverfolgung von IP-Telefonen ermöglicht und Notrufe an die entsprechende Notrufannahmestelle (PSAP) weiterleitet.
Die Sicherheitslücke, bekannt als CVE-2023-20101, ermöglicht es nicht authentifizierten Angreifern, auf ein Zielgerät über das Root-Konto zuzugreifen, welches standardmäßige, statische Zugangsdaten hatte, die nicht geändert oder entfernt werden konnten.
Laut Cisco entstand diese Schwachstelle durch die Verwendung von statischen Benutzerdaten für das Root-Konto, die normalerweise nur während der Entwicklung genutzt werden. Ein erfolgreicher Angriff würde es dem Hacker ermöglichen, sich in das betroffene System einzuloggen und willkürliche Befehle als Root-Benutzer auszuführen.
Diese Sicherheitsanfälligkeit wurde bei internen Sicherheitstests entdeckt. Bisher gibt es keine Hinweise auf öffentliche Bekanntmachungen oder bösartige Ausnutzung dieser Schwachstelle.
Da es keine provisorischen Lösungen gibt, um diesen Fehler zu beheben, werden Administratoren dringend empfohlen, ihre Systeme so schnell wie möglich zu aktualisieren.
Bereits in den letzten Wochen wies Cisco auf weitere kritische Schwachstellen hin, darunter eine Zero-Day-Lücke in Geräten, die IOS und IOS XE Software nutzen, sowie eine weitere in der Cisco Adaptive Security Appliance und Cisco Firepower Threat Defense, welche von Ransomware-Banden aktiv ausgenutzt wird.
Zudem warnten US- und japanische Behörden vor chinesischen BlackTech-Hackern, die Netzwerkgeräte kompromittierten, um Zugang zu Unternehmensnetzwerken zu erhalten.