Comretix Blog

Wir bieten aktuelle Informationen über uns und aus der IT Welt.

Hochriskante Lücken in Cisco Meraki und Enterprise Chat

In der Anyconnect-VPN-Software von Ciscos Meraki MX- und Z-Reihen sowie in Enterprise Chat and Email haben die Entwickler Sicherheitslücken mit hohem Risiko entdeckt. Aktualisierte Firm- und Software steht bereit, um sie zu schließen. Admins sollten sie zügig installieren.

Mit gültigen VPN-Zugangsdaten können bösartige Akteure in dem Anyconnect-VPN-Dienst von Ciscos Meraki MX- und Z-Geräten einen Denial-of-Service (DoS) provizieren, erörtert der Hersteller in einer Sicherheitsmitteilung. Das gehe darauf zurück, dass eine Variable beim Aufbau einer SSL-VPN-Sitzung nicht initialisiert werde, wodurch Angreifer manipulierte Attribute übergeben können. Das kann zum Neustart des Dienstes führen, wodurch auch andere VPN-Sitzungen in Mitleidenschaft gezogen werden (CVE-2025-20212, CVSS 7.7, Risiko "hoch").

In der Sicherheitsmitteilung listet Cisco diverse verwundbare Geräte. Für die einzelnen Firmware-Zweige gibt es Aktualisierungen, die Versionen 18.107.12 (für 18.1-Branch), 18.211.4 (für 18.2-FIrmwares) und 19.1.4 schließen die Sicherheitslecks. Firmwares vor 16.2 sind nicht anfällig, 16.2er- und 17er-Fassungen sollen auf die fehlerkorrigierten Entwicklungszweige migrieren.

In Ciscos Enterprise Chat and Email (ECE) können nicht authentifizierte Angreifer aus dem Netz einen Denial-of-Service provozieren. Daran ist laut Ciscos Warnung eine unzureichende Prüfung von User-übergebenen Daten an Chat-Entry-Points schuld. Durch das Senden manipulierter Anfragen können bösartige Akteure den Chat-Dienst lahmlegen, der sich zudem nicht automatisch davon erhole, sondern einen Neustart durch Admins benötigt (CVE-2025-20139, CVSS 7.5, Risiko "hoch").

Cisco stellt ECE 12.6 ES 10 als Software-Update bereit, das die Schwachstelle ausbessern soll. Wer die Software in Version 12.5 oder älter einsetzt, soll dennoch auf diesen Stand aktualisieren.

Cisco hat zudem die Sicherheitsmeldung zu kritischen Sicherheitslücken im Smart Licensing Utility aktualisiert und um die darauf beobachteten Cyberangriffe in freier Wildbahn ergänzt.

Jetzt heise Security Pro entdecken

Jetzt heise Security Pro entdecken

(Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein.)

(Ursprünglich geschrieben von Heise)
×
Stay Informed

When you subscribe to the blog, we will send you an e-mail when there are new updates on the site so you wouldn't miss them.

Anonymisierendes Linux: Tails 6.14.1 mit flexibler...
Kritische Lücke mit Höchstwertung in Apache Parque...
 

Kommentare

Derzeit gibt es keine Kommentare. Schreibe den ersten Kommentar!
Bereits registriert? Hier einloggen
Dienstag, 04. November 2025

Die Comretix GmbH ist ein IT Systemhaus aus Tuttlingen. Seit über 30 Jahren betreuen wir unsere Kunden in Baden-Württemberg, der Schweiz und im gesamten Bundesgebiet mit Leidenschaft, Fairness und Loyalität. Wir bauen auf eine zuverlässige Partnerschaft mit unseren Lieferanten und Kunden. Unseren Mitarbeitern stehen wir auf Augenhöhe gegenüber.

Comretix GmbH Logo