SK-CERT Bezpečnostné varovanie V20201119-01
Dôležitosť | Kritická |
Klasifikácia | Neutajované/TLP WHITE |
CVSS Skóre |
9.8 |
Identifikátor |
Viacero kritických zraniteľností v Cisco produktoch |
Popis |
Spoločnosť Cisco vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých 3 sú označované ako kritické. Najzávažnejšia bezpečnostná zraniteľnosť nachádzajúca sa v API subsystéme Cisco Integrated Management Controller spočíva v nedostatočnom overovaní používateľských vstupov a umožňuje vzdialenému neautentifikovanému útočníkovi vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému. |
Dátum prvého zverejnenia varovania |
18.11.2020 |
CVE |
CVE-2020-26068, CVE-2020-26072, CVE-2020-26075, CVE-2020-26076, CVE-2020-26077, CVE-2020-26078, CVE-2020-26079, CVE-2020-26080, CVE-2020-26081, CVE-2020-27126, CVE-2020-3367, CVE-2020-3392, CVE-2020-3419, CVE-2020-3441, CVE-2020-3470, CVE-2020-3471, CVE-2020-3482, CVE-2020-3531, CVE-2020-3586 |
IOC |
– |
Zasiahnuté systémy |
Cisco UCS C-Series Rack Servers M3 Servers vezie staršie ako 3.0(4r) Cisco UCS C-Series Rack Servers M4 Servers vezie staršie ako 3.0(4r) Cisco UCS C-Series Rack Servers M4 Servers vezie staršie ako 4.0(2n) Cisco UCS C-Series Rack Servers M4 Servers vezie staršie ako 4.1(1g) Cisco UCS C-Series Rack Servers M5 Servers vezie staršie ako 4.0(4m) Cisco UCS C-Series Rack Servers M5 Servers vezie staršie ako 4.1(1g) Cisco IMC for E-Series Servers vezie staršie ako 3.2.11.3 Cisco UCS S-Series vezie staršie ako 3.0(4r) Cisco UCS S-Series vezie staršie ako 4.0(4m) Cisco UCS S-Series vezie staršie ako 4.1(1g) Cisco 5000 Series ENCS Platforms vezie staršie ako 4.4.1 Cisco DNA Spaces Connector verzie staršie ako 2.3 Cisco IoT FND verzie staršie ako 4.6.1 Cisco Webex 3.0MR3 Security Patch 5 Cisco Webex 4.0MR3 Security Patch 4 Cisco Telepresence CE Software verzie staršie ako 9.10.3 Cisco Telepresence CE Software verzie staršie ako 9.12.4 Cisco TelePresence Release verzia staršia ako X12.6.3 |
Následky |
Vykonanie škodlivého kódu a úplné narušenie dôvernosti, integrity a dostupnosti systému Neoprávnený prístup k citlivým údajom Neoprávnený prístup do systému |
Odporúčania |
Administrátorom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov. Po odstránení zraniteľnosti, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. |
« Späť na zoznam