SK-CERT Bezpečnostné varovanie V20210121-03

Dôležitosť Kritická
Klasifikácia Neutajované/TLP WHITE
CVSS Skóre
9.9
Identifikátor
Viacero kritických bezpečnostných zraniteľností v produktoch Cisco
Popis
Spoločnosť Cisco vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú viacero kritických bezpečnostných zraniteľností.
Najzávažnejšia bezpečnostná zraniteľnosť spočíva v nedostatočnom overovaní používateľských vstupov a umožňuje vzdialenému, autentifikovanému útočníkovi vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému.
Dátum prvého zverejnenia varovania
20.01.2021
CVE
CVE-2021-1129, CVE-2021-1133, CVE-2021-1135, CVE-2021-1138, CVE-2021-1139, CVE-2021-1140, CVE-2021-1141, CVE-2021-1142, CVE-2021-1218, CVE-2021-1219, CVE-2021-1222, CVE-2021-1225, CVE-2021-1233, CVE-2021-1235, CVE-2021-1241, CVE-2021-1247, CVE-2021-1248, CVE-2021-1249, CVE-2021-1250, CVE-2021-1253, CVE-2021-1255, CVE-2021-1257, CVE-2021-1259, CVE-2021-1260, CVE-2021-1261, CVE-2021-1262, CVE-2021-1263, CVE-2021-1264, CVE-2021-1265, CVE-2021-1269, CVE-2021-1270, CVE-2021-1271, CVE-2021-1272, CVE-2021-1273, CVE-2021-1274, CVE-2021-1276, CVE-2021-1277, CVE-2021-1278, CVE-2021-1279, CVE-2021-1280, CVE-2021-1282, CVE-2021-1283, CVE-2021-1286, CVE-2021-1298, CVE-2021-1299, CVE-2021-1300, CVE-2021-1301, CVE-2021-1302, CVE-2021-1303, CVE-2021-1304, CVE-2021-1305, CVE-2021-1312, CVE-2021-1349, CVE-2021-1350, CVE-2021-1353, CVE-2021-1355, CVE-2021-1357, CVE-2021-1364
IOC
Zasiahnuté systémy
IOS XE SD-WAN Software vo verzii staršej ako 16.12.4
IOS XE Software vo verzii staršej ako 17.4.1
SD-WAN vBond Orchestrator Software vo verzii staršej ako 20.4.1
SD-WAN vEdge Cloud Routers vo verzii staršej ako 20.4.1
SD-WAN vEdge Routers vo verzii staršej ako 20.4.1
SD-WAN vManage Software vo verzii staršej ako 20.4.1
SD-WAN vSmart Controller Software vo verzii staršej ako 20.4.1
Cisco StarOS vo verzii staršej ako 21.22.0
Cisco Smart Software Manager On-Prem vo verzii staršej ako 6.3.0
Cisco Smart Software Manager satellite vo verzii staršej ako 5.1.0
Cisco Data Center Network Manager vo verzii staršej ako 11.5(1)
Cisco DNA Center Software vo verzii staršej ako 2.1.2.0
Cisco DNA Center Software vo verzii staršej ako 2.1.2.3
Cisco DNA Center Software vo verzii staršej ako 2.1.2.4
Cisco ESA vo verzii staršej ako 13.5.2
Cisco SMA vo verzii staršej ako 13.8.0
Cisco WSA vo verzii staršej ako 12.5.1
Cisco Elastic Services Controller vo verzii staršej ako 5.3.0.102
Unified IM&P vo verzii staršej ako 11.5(1)SU9
Unified CM vo verzii staršej ako 12.0(1)SU4
Unified CM SME vo verzii staršej ako 12.0(1)SU4
Cisco AMP pre Windows vo verzii staršej ako 7.3.3
Immunet pre Windows vo verzii staršej ako 7.3.12
Následky
Vykonanie škodlivého kódu a úplné narušenie dôvernosti, integrity a dostupnosti systému
Odporúčania
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov.
Administrátorom odporúčame limitovať prístup k administratívnemu rozhraniu a jeho funkciám zavedením zoznamu pre riadenie prístupov (ACL).
Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
Zdroje
https://tools.cisco.com/security/center/publicationListing.x?product=Cisco&sort=-day_sir#~Vulnerabilities
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sdwan-cmdinjm-9QMSmgcn
https://exchange.xforce.ibmcloud.com/vulnerabilities/195306

« Späť na zoznam