SK-CERT Bezpečnostné varovanie V20200717-01

Dôležitosť Kritická
Klasifikácia Neutajované/TLP WHITE
CVSS Skóre
9.8
Identifikátor
Cisco produkty – kritické zraniteľnosti a falošné zariadenia
Popis
Spoločnosť Cisco vydala bezpečnostné aktualizácie na portfólio svojich produktov, ktoré opravujú viacero kritických bezpečnostných zraniteľností. Najzávažnejšie bezpečnostné zraniteľnosti sú spôsobené nedostatočným overovaním používateľských vstupov a existenciou zabudovaného používateľského účtu s predvoleným heslom a umožňujú vzdialenému, neautentifikovanému útočníkovi vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému.

Bezpečnostní výskumníci tiež zverejnili informácie o falošných zariadeniach imitujúcich prepínače série Cisco Catalyst 2960-X, v ktorých po nainštalovaní aktualizácií dochádza ku zneprístupneniu služieb. V prípade, že máte podozrenie, že Vaše zariadenie Cisco je falošné, v žiadnom prípade neaplikujte žiadne aktualizácie, pretože sa po nich môže zariadeni znefunkčniť.

Dátum prvého zverejnenia varovania
15.07.2020
CVE
CVE-2020-3140, CVE-2020-3144, CVE-2020-3145, CVE-2020-3146, CVE-2020-3150, CVE-2020-3180, CVE-2020-3197, CVE-2020-3323, CVE-2020-3330, CVE-2020-3331, CVE-2020-3332, CVE-2020-3345, CVE-2020-3348, CVE-2020-3349, CVE-2020-3351, CVE-2020-3357, CVE-2020-3358, CVE-2020-3369, CVE-2020-3370, CVE-2020-3372, CVE-2020-3378, CVE-2020-3379, CVE-2020-3380, CVE-2020-3381, CVE-2020-3385, CVE-2020-3387, CVE-2020-3388, CVE-2020-3401, CVE-2020-3405, CVE-2020-3406, CVE-2020-3437, CVE-2020-3450, CVE-2020-3468
IOC
Zasiahnuté systémy
RV110W Wireless-N VPN Firewall verzie staršie ako 1.2.2.8
RV130 VPN Router verzie staršie ako 1.0.3.55
RV130W Wireless-N Multifunction VPN Router verzie staršie ako 1.0.3.55
RV215W Wireless-N VPN Router verzie staršie ako 1.3.1.7
RV340 Dual WAN Gigabit VPN Router verzie staršie ako 1.0.03.18
RV340W Dual WAN Gigabit Wireless-AC VPN Router verzie staršie ako 1.0.03.18
RV345 Dual WAN Gigabit VPN Router verzie staršie ako 1.0.03.18
RV345P Dual WAN Gigabit POE VPN Router verzie staršie ako 1.0.03.18
Cisco PLM Software, Cisco Unified CM Software, Cisco Unified CM SME Software, Cisco Unity Connection Software verzie staršie ako 10.5(2)SU10 a 11.5(1)SU7
Cisco SD-WAN vBond, vEdge, a vSmart verzie staršie ako 18.4.5, 19.2.3 a 20.1.12
Cisco SMA verzie staršie ako 13.0.1 a 13.5.1.
Cisco Meetings App
Cisco DCNM verzie staršie ako 11.4(1).
Cisco vManage Software verzie staršie ako 19.2.3 a 20.1.12.
Cisco Vision Dynamic Signage Director verzie staršie ako 6.2 SP5.
Cisco SD-WAN vManage Software verzie staršie ako 19.2.3
Cisco SD-WAN Solution Software verzie staršie ako 18.3.0
Cisco Webex Meetings verzie staršie ako 40.6.0
Cisco Webex Meetings Server verzie staršie ako 4.0 MR3
Cisco Catalyst 2960-X
Následky
Vykonanie škodlivého kódu a úplné narušenie dôvernosti, integrity a dostupnosti systému
Eskalácia privilégií
Neoprávnený prístup k citlivým údajom
Odporúčania
Administrátorom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov.
Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.

V prípade, že máte podozrenie, že Vaše zariadenie Cisco je falošné, v žiadnom prípade neaplikujte žiadne aktualizácie, pretože sa po nich môže zariadeni znefunkčniť.

Zdroje
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-rv110w-static-cred-BMTWBWTy
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-rv-rce-AQKREqp
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cisco-prime-priv-esc-HyhwdzBA
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-rv-auth-bypass-cGv9EruZ
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-code-exec-wH3BNFb
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sb-dos-ZN5GvNH7
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-rv-info-dis-FEWBWgsD
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ESA-filt-39jXvMfM
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-dncm-xss-AvMyAwd2
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cma-turn-crdls-RHjSzKXn
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-dcnm-privescal-zxfCH7Dg
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-vmandowndir-CVGvdKM3
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-emvman-3y6LuTcZ
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-visio-dir-sql-inj-fPm3MPfT
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sivm-M8wugR9O
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cmd-shell-injection-9jOQn9Dy
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-vmanwebid-5QWMcCvt
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-vmanxml-Aj4GFEKd
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-vmanxss-z7bhvHpy
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-vmanage-v78FubGV
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-vmpresc-SyzcS4kC
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-webex-html-BJ4Y9tX
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-clibypvman-sKcLf2L
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-fpdos-hORBfd9f
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-vmdirtrav-eFdAxsJg
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-rv-rce-m4FEEGWX
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sdscred-HfWWfqBj
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sb-rce-dos-9ZAjkx4
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-vedgfpdos-PkqQrnwV
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-vmanrce-4jtWT28P
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sdw-dos-KWOdyHnB
https://www.darkreading.com/vulnerabilities—threats/patch-asap-cisco-issues-updates-for-routers-vpn-firewall/d/d-id/1338364
https://www.bleepingcomputer.com/news/security/cisco-fixes-critical-pre-auth-flaws-allowing-router-takeover/
https://us-cert.cisa.gov/ncas/current-activity/2020/07/15/cisco-releases-security-updates-multiple-products
https://exchange.xforce.ibmcloud.com/vulnerabilities/185296
https://exchange.xforce.ibmcloud.com/vulnerabilities/185297
https://exchange.xforce.ibmcloud.com/vulnerabilities/185299
https://exchange.xforce.ibmcloud.com/vulnerabilities/185300
https://exchange.xforce.ibmcloud.com/vulnerabilities/185303

https://labs.f-secure.com/assets/BlogFiles/2020-07-the-fake-cisco.pdf
https://www.theregister.com/2020/07/15/sham_cisco_kit/

« Späť na zoznam