MÜNCHEN (IT BOLTWISE) – Updates für Avaya IP Office dichten Sicherheitslecks in der Software ab. Angreifer können Schadcode einschleusen.
- News von IT Boltwise® bei LinkedIn abonnieren!
- AI Morning Podcast bei Spotify / Amazon / Apple verfolgen!
- Neue Meldungen bequem per eMail via Newsletter erhalten!
- IT Boltwise® bei Facebook als Fan markieren!
- RSS-Feed 2.0 von IT Boltwise® abonnieren!
In Avaya IP Office klaffen kritische Sicherheitslücken. Angreifer können die als kritisch eingestuften Schwachstellen der IP-Telefonie-Software zum Einschleusen von Schadcode missbrauchen. Aktualisierungen stehen bereit, die die Sicherheitslecks stopfen sollen.
Sorgsam präparierte Web-Anfragen an die Web-Control-Komponente von Avaya IP Office können aufgrund unzureichender Filterung von Eingaben zur Ausführung von Befehlen oder eingeschleustem Code aus dem Netz führen, erklärt Avaya in einer Sicherheitswarnung (CVE-2024-4196, CVSS 10, Risiko „kritisch“). In der One-X-Komponente können Angreifer hingegen eine Lücke ausnutzen, die unbegrenzten Datei-Upload ermöglicht – auch das mündet potenziell in der Ausführung von Befehlen oder Schadcode aus dem Netz, erörtert Avaya (CVE-2024-4197, CVSS 9.9, kritisch).
Avaya: Updates verfügbar
Betroffen sind Avaya IP Office 11.1.3.0 und ältere Versionen. Die Version 11.1.3.1 soll die Sicherheitslücken abdichten. Neben der Installation der aktualisierten Software empfiehlt Avaya in einer Sicherheitswarnung zudem, „best practices“-Richtlinien für die Netzwerksicherheit umzusetzen und dafür Firewalls, Zugriffskontrolllisten (ACLs), physische Sicherheit oder angemessene Zugriffsbeschränkungen einzusetzen. Diese könnten die Auswirkungen der aktuellen Sicherheitslücken abmildern.
IT-Verantwortliche mit Avaya IP Office-Instanzen sollten die Aktualisierungen über die ihnen bekannten Wege zügig herunterladen und anwenden.
Schwachstellen in IP-Telefonie-Produkten finden sich bei allen Herstellern immer wieder mal. Im Mai konnten Angreifer Cisco-IP-Telefone aufgrund von Sicherheitslücken ausspionieren. Im April wurden Lücken in HPs Poly CCX IP-Telefonen bekannt, die unbefugten Zugriff ermöglichten.
Ergänzungen und Infos bitte an die Redaktion per eMail an de-info[at]it-boltwise.de
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.