{"id":505507,"date":"2025-10-17T09:54:11","date_gmt":"2025-10-17T09:54:11","guid":{"rendered":"https:\/\/www.europesays.com\/de\/505507\/"},"modified":"2025-10-17T09:54:11","modified_gmt":"2025-10-17T09:54:11","slug":"ip-telefonie-cisco-und-ubiquiti-stellen-sicherheits-updates-bereit","status":"publish","type":"post","link":"https:\/\/www.europesays.com\/de\/505507\/","title":{"rendered":"IP-Telefonie: Cisco und Ubiquiti stellen Sicherheits-Updates bereit"},"content":{"rendered":"<p>Cisco und Ubiquiti haben Sicherheitsupdates ver\u00f6ffentlicht, die IP-Telefonie-Schwachstellen mit High-Einstufung schlie\u00dfen. \u00dcber aktive Angriffe ist bislang nichts bekannt. Dennoch sollten IT-Verantwortliche lieber drangehen und die verf\u00fcgbaren Aktualisierungen einspielen.<\/p>\n<p>        Weiterlesen nach der Anzeige<\/p>\n<p>Cisco: Denial-of-Service und Cross-Site-Scripting<\/p>\n<p>Die von Cisco behobene Sicherheitsl\u00fccke betrifft die Produktserien <strong>Desk Phone 9800, IP Phone 7800, IP Phone 8800 und Video Phone 8875<\/strong>. Ausdr\u00fccklich nicht verwundbar sind IP Phone 7800 und 8800-Serien, die auf der Cisco Multiplatform Firmware aufsetzen.<\/p>\n<p>Erfolgreiche Angriffe via CVE-2025-20350 und CVE-2025-20351 aus der Ferne und ohne vorherige Authentifizierung k\u00f6nnten die Telefone per aufgezwungenem Neustart vor\u00fcbergehend lahmlegen (Denial of Service, DoS). Au\u00dferdem sind Cross-Site-Scripting-Angriffe gegen Nutzer des grafischen Webinterfaces denkbar. Das Risiko bewertet Cisco als &#8222;hoch&#8220; (CVSS-Score 7.5).<\/p>\n<p>Exploits sind laut Cisco nur dann m\u00f6glich, wenn das jeweilige Telefon beim Cisco Unified Communications Manager angemeldet ist und der Web-Zugriff aktiviert ist. Per Default sei dies nicht der Fall.<\/p>\n<p>Wie man den aktuellen Status der Web-Access-Funktion pr\u00fcft, <a href=\"https:\/\/sec.cloudapps.cisco.com\/security\/center\/content\/CiscoSecurityAdvisory\/cisco-sa-phone-dos-FPyjLV7A\" rel=\"external noopener\" target=\"_blank\">ist Ciscos Advisory zu den L\u00fccken zu entnehmen<\/a>. Dort findet man auch eine \u00dcbersicht \u00fcber die gefixten Releases der von den Ger\u00e4ten genutzten Cisco SIP Software.<\/p>\n<p>Ubiquiti: Debugging-Funktionen als potenzielles Einfallstor<\/p>\n<p>Die Sicherheitsl\u00fccke CVE-2025-52663 (CVSS-Score 7.2) steckt in <strong>UniFi Talk Touch bis einschlie\u00dflich Version 1.21.16, UniFi Talk Touch Max bis inklusive Version 2.21.22 sowie Telefonen der Serie UniFi Talk G3 bis inklusive Version 3.21.26.<\/strong><\/p>\n<p>        Weiterlesen nach der Anzeige<\/p>\n<p>Bei diesen Ger\u00e4ten wurde offenbar ab Werk die Debugging-Funktionalit\u00e4t nicht wie vorgesehen deaktiviert. Ein entfernter Angreifer mit Zugriff auf das UniFi Talk Management Network k\u00f6nnte \u00fcber die Programmierschnittstelle der Ger\u00e4te auf diese Funktionen zugreifen.<\/p>\n<p>Welche Konsequenzen solche Manipulationen im Einzelnen h\u00e4tten, ist Ubiquitis <a href=\"https:\/\/community.ui.com\/releases\/Security-Advisory-Bulletin-055-055\/9b65527b-489c-4f16-ac34-2b887754db1e\" rel=\"external noopener\" target=\"_blank\">Schwachstellenbeschreibung im Security Advisory Bulletin<\/a> nicht zu entnehmen. Ein Update mindestens auf die jeweils n\u00e4chste Version (<strong>Talk Touch 1.21.17, Talk Touch Max 2.21.23, Talk G3 3.21.27<\/strong>) bannt jedenfalls die Gefahr.<\/p>\n<p>(<a class=\"redakteurskuerzel__link\" href=\"https:\/\/www.heise.de\/news\/mailto:olivia.von.westernhagen@gmail.com\" title=\"Olivia von Westernhagen\" target=\"_blank\" rel=\"noopener\">ovw<\/a>)<\/p>\n<p>\n      Dieser Link ist leider nicht mehr g\u00fcltig.\n    <\/p>\n<p>Links zu verschenkten Artikeln werden ung\u00fcltig,<br \/>\n      wenn diese \u00e4lter als 7\u00a0Tage sind oder zu oft aufgerufen wurden.\n    <\/p>\n<p><strong>Sie ben\u00f6tigen ein heise+ Paket, um diesen Artikel zu lesen. Jetzt eine Woche unverbindlich testen \u2013 ohne Verpflichtung!<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"Cisco und Ubiquiti haben Sicherheitsupdates ver\u00f6ffentlicht, die IP-Telefonie-Schwachstellen mit High-Einstufung schlie\u00dfen. \u00dcber aktive Angriffe ist bislang nichts bekannt.&hellip;\n","protected":false},"author":2,"featured_media":505508,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[135],"tags":[126214,29,30,196,190,189,1687,4970,194,191,126215,1314,126216,193,192],"class_list":{"0":"post-505507","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-wissenschaft-technik","8":"tag-cisco","9":"tag-deutschland","10":"tag-germany","11":"tag-it","12":"tag-science","13":"tag-science-technology","14":"tag-security","15":"tag-sicherheitsluecken","16":"tag-technik","17":"tag-technology","18":"tag-ubiquiti","19":"tag-updates","20":"tag-voip","21":"tag-wissenschaft","22":"tag-wissenschaft-technik"},"share_on_mastodon":{"url":"https:\/\/pubeurope.com\/@de\/115388905335211757","error":""},"_links":{"self":[{"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/posts\/505507","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/comments?post=505507"}],"version-history":[{"count":0,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/posts\/505507\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/media\/505508"}],"wp:attachment":[{"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/media?parent=505507"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/categories?post=505507"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/tags?post=505507"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}