SK-CERT Bezpečnostné varovanie V20200717-01
Dôležitosť | Kritická |
Klasifikácia | Neutajované/TLP WHITE |
CVSS Skóre |
9.8 |
Identifikátor |
Cisco produkty – kritické zraniteľnosti a falošné zariadenia |
Popis |
Spoločnosť Cisco vydala bezpečnostné aktualizácie na portfólio svojich produktov, ktoré opravujú viacero kritických bezpečnostných zraniteľností. Najzávažnejšie bezpečnostné zraniteľnosti sú spôsobené nedostatočným overovaním používateľských vstupov a existenciou zabudovaného používateľského účtu s predvoleným heslom a umožňujú vzdialenému, neautentifikovanému útočníkovi vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému.
Bezpečnostní výskumníci tiež zverejnili informácie o falošných zariadeniach imitujúcich prepínače série Cisco Catalyst 2960-X, v ktorých po nainštalovaní aktualizácií dochádza ku zneprístupneniu služieb. V prípade, že máte podozrenie, že Vaše zariadenie Cisco je falošné, v žiadnom prípade neaplikujte žiadne aktualizácie, pretože sa po nich môže zariadeni znefunkčniť. |
Dátum prvého zverejnenia varovania |
15.07.2020 |
CVE |
CVE-2020-3140, CVE-2020-3144, CVE-2020-3145, CVE-2020-3146, CVE-2020-3150, CVE-2020-3180, CVE-2020-3197, CVE-2020-3323, CVE-2020-3330, CVE-2020-3331, CVE-2020-3332, CVE-2020-3345, CVE-2020-3348, CVE-2020-3349, CVE-2020-3351, CVE-2020-3357, CVE-2020-3358, CVE-2020-3369, CVE-2020-3370, CVE-2020-3372, CVE-2020-3378, CVE-2020-3379, CVE-2020-3380, CVE-2020-3381, CVE-2020-3385, CVE-2020-3387, CVE-2020-3388, CVE-2020-3401, CVE-2020-3405, CVE-2020-3406, CVE-2020-3437, CVE-2020-3450, CVE-2020-3468 |
IOC |
– |
Zasiahnuté systémy |
RV110W Wireless-N VPN Firewall verzie staršie ako 1.2.2.8 RV130 VPN Router verzie staršie ako 1.0.3.55 RV130W Wireless-N Multifunction VPN Router verzie staršie ako 1.0.3.55 RV215W Wireless-N VPN Router verzie staršie ako 1.3.1.7 RV340 Dual WAN Gigabit VPN Router verzie staršie ako 1.0.03.18 RV340W Dual WAN Gigabit Wireless-AC VPN Router verzie staršie ako 1.0.03.18 RV345 Dual WAN Gigabit VPN Router verzie staršie ako 1.0.03.18 RV345P Dual WAN Gigabit POE VPN Router verzie staršie ako 1.0.03.18 Cisco PLM Software, Cisco Unified CM Software, Cisco Unified CM SME Software, Cisco Unity Connection Software verzie staršie ako 10.5(2)SU10 a 11.5(1)SU7 Cisco SD-WAN vBond, vEdge, a vSmart verzie staršie ako 18.4.5, 19.2.3 a 20.1.12 Cisco SMA verzie staršie ako 13.0.1 a 13.5.1. Cisco Meetings App Cisco DCNM verzie staršie ako 11.4(1). Cisco vManage Software verzie staršie ako 19.2.3 a 20.1.12. Cisco Vision Dynamic Signage Director verzie staršie ako 6.2 SP5. Cisco SD-WAN vManage Software verzie staršie ako 19.2.3 Cisco SD-WAN Solution Software verzie staršie ako 18.3.0 Cisco Webex Meetings verzie staršie ako 40.6.0 Cisco Webex Meetings Server verzie staršie ako 4.0 MR3 Cisco Catalyst 2960-X |
Následky |
Vykonanie škodlivého kódu a úplné narušenie dôvernosti, integrity a dostupnosti systému Eskalácia privilégií Neoprávnený prístup k citlivým údajom |
Odporúčania |
Administrátorom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov. Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. V prípade, že máte podozrenie, že Vaše zariadenie Cisco je falošné, v žiadnom prípade neaplikujte žiadne aktualizácie, pretože sa po nich môže zariadeni znefunkčniť. |
« Späť na zoznam