{"id":6281,"date":"2025-12-19T10:29:22","date_gmt":"2025-12-19T10:29:22","guid":{"rendered":"https:\/\/cybersecurityinfocus.com\/?p=6281"},"modified":"2025-12-19T10:29:22","modified_gmt":"2025-12-19T10:29:22","slug":"cisco-bestatigt-zero-day-exploit-fur-secure-email","status":"publish","type":"post","link":"https:\/\/cybersecurityinfocus.com\/?p=6281","title":{"rendered":"Cisco best\u00e4tigt Zero-Day-Exploit f\u00fcr Secure Email"},"content":{"rendered":"<div>\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<div class=\"container\"><\/div>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\">Cisco hat eine Zero-Day-L\u00fccke in seinen Secure-Email-Produkten entdeckt.\n<p class=\"imageCredit\">JarTee \u2013 shutterstock.com<\/p>\n<\/div>\n<p><a href=\"https:\/\/blog.talosintelligence.com\/uat-9686\/\" target=\"_blank\" rel=\"noopener\">Cisco Talos<\/a> hat k\u00fcrzlich eine Cyberkampagne entdeckt, die auf Ciscos AsyncOS-Software f\u00fcr Secure Email Gateway, Secure Email und Web Manager abzielt. Die Kampagne soll mindestens seit Ende November laufen. Ein Patch ist derzeit noch nicht verf\u00fcgbar, so der Netzwerkriese.<\/p>\n<h2 class=\"wp-block-heading\">Umfang des Risikos<\/h2>\n<p>Laut <a href=\"https:\/\/www.csoonline.com\/article\/4017463\/kritische-schwachstelle-in-cisco-unified-cm-entdeckt.html\" target=\"_blank\" rel=\"noopener\">Cisco<\/a> betrifft die Schwachstelle Systeme, auf denen die Spam-Quarant\u00e4ne-Funktion aktiviert ist. Security-Experten zufolge verringert dies allerdings nicht unbedingt das Risiko f\u00fcr Unternehmen.<\/p>\n<p>\u201eAuch wenn die Funktion standardm\u00e4\u00dfig nicht aktiviert ist \u2013 die Sicherheitsl\u00fccke kann ein hohes Risiko darstellen\u201c, mahnt Sunil Varkey, Analyst f\u00fcr Cybersicherheit. \u201eBetroffene Ger\u00e4te stehen in der Regel an privilegierten Positionen im Netzwerk.\u201c<\/p>\n<p>Zudem sei unklar, wie viele Unternehmen die Funktion in Produktionsumgebungen aktiviert haben,<\/p>\n<p>\u201eDie Spam-Quarant\u00e4ne bietet Administratoren die M\u00f6glichkeit, \u201aFalse Positives\u2018, also legitime E-Mail-Nachrichten, die vom Ger\u00e4t als Spam eingestuft wurden, zu \u00fcberpr\u00fcfen und freizugeben\u201c, erkl\u00e4rt Keith Prabhu, Gr\u00fcnder und CEO von Confidis. \u201eAngesichts des heutigen Remote-Supports und des 24\u00d77-Betriebs ist es durchaus m\u00f6glich, dass diese Funktion von vielen Unternehmen aktiviert wurde.\u201c<\/p>\n<p>Laut Akshat Tyagi, Associate Practice Leader bei HFS Research, ist das gr\u00f6\u00dfte Problem die Art des Ziels. \u201eIm Gegensatz zu einem Anwender-Laptop oder einem eigenst\u00e4ndigen Server stehen E-Mail-Sicherheitssysteme im Mittelpunkt der Art und Weise, wie Unternehmen den E-Mail-Verkehr filtern und vertrauen. Das bedeutet, dass Angreifer innerhalb einer Infrastruktur operieren w\u00fcrden, die darauf ausgelegt ist, Bedrohungen zu stoppen, anstatt sie zu erhalten.\u201c<\/p>\n<p>Tyagi f\u00fcgt hinzu: \u201eDie Tatsache, dass es noch keinen Patch gibt, erh\u00f6ht das Risiko zus\u00e4tzlich. Wenn der Hersteller empfiehlt, die Ger\u00e4te neu aufzusetzen, anstatt sich selbst darum zu k\u00fcmmern, zeigt dies, dass es hier um Persistenz und Kontrolle geht und nicht nur um einen einmaligen Exploit.\u201c<\/p>\n<p>Varkey weist darauf hin, dass der Exploit nicht unbedingt eine direkte Internetverbindung erfordere, sondern auch \u00fcber interne oder \u00fcber VPN erreichbare Netzwerke erfolgen k\u00f6nne. Er empfiehlt Unternehmen, den Zugriff auf betroffene Management-Ports vor\u00fcbergehend zu sperren oder einzuschr\u00e4nken.<\/p>\n<h2 class=\"wp-block-heading\">Tipps zum Wiederaufbau und betriebliche Kompromisse<\/h2>\n<p>Cisco erkl\u00e4rte, dass in F\u00e4llen, in denen eine Kompromittierung best\u00e4tigt wurde, derzeit eine L\u00f6schung und ein Wiederaufbau der Ger\u00e4te erforderlich ist.<\/p>\n<p>\u201eAus Sicherheitsgr\u00fcnden ist dies in der Tat die richtige Entscheidung\u201c, so Tyagi. \u201eWenn die Gefahr besteht, dass sich Angreifer tief in ein System eingenistet haben, reicht das Aufspielen von Patches allein nicht aus, um das Problem zu l\u00f6sen. Eine Neuinstallation ist die einzige M\u00f6glichkeit, um sicherzustellen, dass die Bedrohung vollst\u00e4ndig beseitigt ist.\u201c<\/p>\n<p>Varkey merkt jedoch an, dass dies f\u00fcr viele Unternehmen m\u00f6glicherweise keine praktikable Option sei, da damit gesch\u00e4ftliche Risiken verbunden seien. Darunter Ausfallzeiten, Fehlkonfigurationen und die potenzielle Wiedereinf\u00fchrung von Persistenz durch kompromittierte Backups.<\/p>\n<p>Unternehmen m\u00fcssen ein Gleichgewicht zwischen der Geschwindigkeit der Behebung und der Aufrechterhaltung des Gesch\u00e4ftsbetriebs finden und sich gleichzeitig auf kompensierende Kontrollen verlassen, um das Risiko zu begrenzen.<\/p>\n<p>\u201eCisco Secure Email Gateway, Cisco Secure Email und Web Manager sind wichtige Komponenten der E-Mail-Infrastruktur\u201c, betont Prabhu. \u201eUnternehmen m\u00fcssten diese Ma\u00dfnahme so planen, dass Ausfallzeiten minimiert werden, gleichzeitig aber auch das Zeitfenster f\u00fcr Kompromittierungen reduziert wird. In der Zwischenzeit k\u00f6nnten sie andere Sicherheitsma\u00dfnahmen wie das Blockieren von Ports in der Firewall einsetzen, um die Angriffsfl\u00e4che zu begrenzen.\u201c (jm)<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>Cisco hat eine Zero-Day-L\u00fccke in seinen Secure-Email-Produkten entdeckt. JarTee \u2013 shutterstock.com Cisco Talos hat k\u00fcrzlich eine Cyberkampagne entdeckt, die auf Ciscos AsyncOS-Software f\u00fcr Secure Email Gateway, Secure Email und Web Manager abzielt. Die Kampagne soll mindestens seit Ende November laufen. Ein Patch ist derzeit noch nicht verf\u00fcgbar, so der Netzwerkriese. Umfang des Risikos Laut Cisco [&hellip;]<\/p>\n","protected":false},"author":0,"featured_media":6282,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"class_list":["post-6281","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-education"],"_links":{"self":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/6281"}],"collection":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"replies":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=6281"}],"version-history":[{"count":0,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/6281\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/media\/6282"}],"wp:attachment":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=6281"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=6281"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=6281"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}