SK-CERT Bezpečnostné varovanie V20200220-01

Dôležitosť Kritická
Klasifikácia Neutajované/TLP WHITE
CVSS Skóre
9.8
Identifikátor
Cisco produkty viacero zraniteľností
Popis
Spoločnosť Cisco vydala bezpečnostné aktualizácie na portfólio svojich produktov, ktoré opravujú viacero bezpečnostných zraniteľností.
Najzávažnejšia bezpečnostná zraniteľnosť v produkte Cisco Smart Software Manager On-Prem spočíva v existencii zabudovaného používateľského účtu s predvoleným heslom a umožňuje vzdialenému, neautentifikovanému útočníkovi získať neoprávnený prístup do systému.
Dátum prvého zverejnenia varovania
19.02.2020
CVE
CVE-2019-1736, CVE-2019-1888, CVE-2019-1947, CVE-2019-1983, CVE-2020-3112, CVE-2020-3113, CVE-2020-3114, CVE-2020-3132, CVE-2020-3138, CVE-2020-3153, CVE-2020-3154, CVE-2020-3156, CVE-2020-3158, CVE-2020-3159, CVE-2020-3160, CVE-2020-3163
CVE
Zasiahnuté systémy
Cisco Smart Software Manager On-Prem releases verzie staršie ako 7-202001
Cisco Unified Contact Center Express Software verzie staršie ako 12.5(1)
Firepower Management Center (FMC) 1000
Firepower Management Center (FMC) 2500
Firepower Management Center (FMC) 4500
Secure Network Server 3500 Series Appliances
Secure Network Server 3600 Series Appliances
Threat Grid 5504 Appliance
Cisco AsyncOS verzie staršie ako 12.5.0-059; 11.0.3-251 a 11.0.1-161
Cisco DCNM software verzie staršie ako 11.3(1)
Cisco NFVIS verzie 3.11.1 a staršie
Cisco Identity Services Engine (ISE) Release 2.6.0 patches 1, 2, and 3; and ISE 2.7.0 FCS.
Cisco Finesse verzie staršie ako 12.5(1)
Cisco ESA and Cisco CES software verzie staršie ako 12.5.1-037 a 13.0.0-375
Cisco Meeting Server software verzie staršie ako 2.8
Cisco AnyConnect Secure Mobility Client for Windows verzie staršie ako 4.8.02042
Následky
Vykonanie škodlivého kódu a úplné narušenie dôvernosti, integrity a dostupnosti systému
Zneprístupnenie služby
Eskalácia privilégií
Neoprávnený prístup do systému
Neoprávnená zmena v systéme
Odporúčania
Administrátorom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov.
Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
Zdroje
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-on-prem-static-cred-sL8rDs8
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-uccx-privesc-Zd7bvwyf
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200219-ucs-boot-bypass
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200219-esa-sma-dos
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200219-esa-dos
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200219-dcnm-priv-esc
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200219-dcnm-csrf
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ucce-tip-dos-7cdLUASb
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-nfvis-codex-shs4NhvS
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ise-xss-s3ekcKch
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-finesse-xss-6OgfQkUT
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-esa-shrt-dos-wM54R8qA
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cws-inject-6YTdx7AO
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cms-xmpp-dos-ptfGUsBx
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ac-win-path-traverse-qO4HWBsj
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200219-dcnm-xss

« Späť na zoznam