Betroffene Plattformen und CVE IDs

Quelle: tools.cisco.com

Cisco hat bestätigt, dass CVE-2021-1471 nicht ausgenutzt werden kann, wenn einer der folgenden Modi konfiguriert wurde:

  • Phone-only Mode
  • Team Messaging Mode

Schwachstelle für Windows ClientsAnhand von präparierten XMPP-Nachrichten können verwundbare Clients adressiert und ausgenutzt werden. Ein erfolgreicher Exploit ermöglicht es, mit dem aktiven Nutzer beliebige Schadsoftware auszuführen, um so vertrauliche Informationen einzusehen oder Services zu stoppen.

Cisco hat zwei Software-Updates veröffentlicht, mit der diese Schwachstelle gefixt werden kann. Es gibt derzeit keinen Workaround.to

Bug ID(s): CSCvw96073
CVE ID: CVE-2021-1411
Security Impact Rating (SIR): Critical
CVSS Base Score: 9.9
CVSS Vector: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

Bug ID(s): CSCvx36433
CVE ID: CVE-2021-1469
Security Impact Rating (SIR): High
CVSS Base Score: 7.2
CVSS Vector: CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H

Schwachstelle für Windows ClientsAnhand von präparierten XMPP-Nachrichten können verwundbare Clients adressiert und ausgenutzt werden. Ein erfolgreicher Exploit ermöglicht es, vertrauliche Authentifizierungsinformationen an ein anderes System zu übertragen, welche für weitere Angriffe genutzt werden können.

Cisco hat ein Software-Update veröffentlicht, mit der diese Schwachstelle gefixt werden kann. Es gibt derzeit keinen Workaround.

Bug ID(s): CSCvw96075
CVE ID: CVE-2021-1417
Security Impact Rating (SIR): Medium
CVSS Base Score: 6.5
CVSS Vector: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N

Schwachstelle für Windows, MacOS, Android und iOS, Desktop und Mobile Clients:  Nicht authentifizierte Angreifer können dadurch den Netzwerk-Traffic abfangen und einsehen. Anhand böswilligen Zertifikaten kann dem Client ein Täuschung vorgegeben werden, welche ermöglicht, die Verbindung zwischen dem Jabber Client und einem Server zu überprüfen oder zu ändern.

Cisco hat ein Software-Update veröffentlicht, mit der diese Schwachstelle gefixt werden kann. Es gibt derzeit keinen Workaround.

Bug ID(s): CSCvx43270
CVE ID: CVE-2021-1471
Security Impact Rating (SIR): Medium
CVSS Base Score: 5.6
CVSS Vector: CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:L

Schwachstelle für Windows, MacOS, Android und iOS, Desktop und Mobile Clients: Anhand von präparierten XMPP-Nachrichten können verwundbare Clients adressiert und ausgenutzt werden. Ein erfolgreicher Exploit ermöglicht es, anhand einer Denial of Service (DOS) Attacke die Software zu stoppen und so einen Unterbruch herbeizuführen.

Cisco hat ein Software-Update veröffentlicht, mit der diese Schwachstelle gefixt werden kann. Es gibt derzeit keinen Workaround.

Bug ID(s): CSCvw96079
CVE ID: CVE-2021-1418
Security Impact Rating (SIR): Medium
CVSS Base Score: 4.3
CVSS Vector: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:L

Betroffene Plattformen und was Sie jetzt tun müssen

Cisco hat die Software-Updates veröffentlicht, mit denen die Sicherheitslücken geschlossen werden. Wir empfehlen dringend ein Update auf eine der angegeben, abgesicherten Versionen.

Folgend eine Übersicht der Releases, welche von Cisco als sicher eingestuft wurden:

Cisco Jabber für Windows

Cisco Jabber für MacOS

Cisco Jabber for Android and iOS

Cisco Jabber for BlackBerry and Cisco Jabber for Intune MAM

Quelle: tools.cisco.com

Haben Sie Fragen oder brauchen Sie Unterstützung?

Falls Sie mit der Situation überfordert sind oder Hilfe bei den Release-Updates brauchen, stehen wir als Cisco Partner zur Verfügung. Kontaktieren Sie uns über das Kontaktformular oder rufen Sie unseren Servicedesk an: +41 58 531 00 31