Diese Schwachstelle ist auf die Methode zurückzuführen, die zur Validierung von SSO-Tokens verwendet wird. Ein Angreifer könnte diese Schwachstelle ausnutzen, indem er sich mit gefälschten Anmeldedaten bei der Anwendung authentifiziert. Ein erfolgreicher Angriff könnte es dem Angreifer ermöglichen, Missbrauch zu begehen oder Befehle mit der Berechtigungsstufe des gefälschten Kontos auszuführen. Wenn es sich bei diesem Konto um ein Administratorkonto handelt, hätte der Angreifer die Möglichkeit, vertrauliche Informationen einzusehen, Kundeneinstellungen zu ändern oder Einstellungen für andere Benutzer zu ändern. Um diese Schwachstelle auszunutzen, benötigt der Angreifer eine gültige Benutzer-ID, die mit einem betroffenen Cisco BroadWorks-System verbunden ist.
Cisco hat Software-Updates veröffentlicht, die diese Sicherheitslücke beheben. Es gibt keine Workarounds, die diese Sicherheitslücke beheben.
Dieser Hinweis ist unter dem folgenden Link verfügbar:
Sollten Sie Fragen, Wünsche, Anregungen zu unseren Presse-Informationen haben oder möchten Sie in unseren Presseverteiler aufgenommen werden, wenden Sie sich bitte direkt an
Martina Kunze
Marketing & PR
Netzwerk-Analyse
in anspruchsvollen IT-Umgebungen
Fallstudie - Molkerei Müller:
Hochverfügbarkeit für das gesamte
Unternehmensnetzwerk
Fallstudie - Glöckle direct:
Migration von Suse auf RHEL und JBoss