SK-CERT Bezpečnostné varovanie V20210121-03
Dôležitosť | Kritická |
Klasifikácia | Neutajované/TLP WHITE |
CVSS Skóre |
9.9 |
Identifikátor |
Viacero kritických bezpečnostných zraniteľností v produktoch Cisco |
Popis |
Spoločnosť Cisco vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú viacero kritických bezpečnostných zraniteľností. Najzávažnejšia bezpečnostná zraniteľnosť spočíva v nedostatočnom overovaní používateľských vstupov a umožňuje vzdialenému, autentifikovanému útočníkovi vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému. |
Dátum prvého zverejnenia varovania |
20.01.2021 |
CVE |
CVE-2021-1129, CVE-2021-1133, CVE-2021-1135, CVE-2021-1138, CVE-2021-1139, CVE-2021-1140, CVE-2021-1141, CVE-2021-1142, CVE-2021-1218, CVE-2021-1219, CVE-2021-1222, CVE-2021-1225, CVE-2021-1233, CVE-2021-1235, CVE-2021-1241, CVE-2021-1247, CVE-2021-1248, CVE-2021-1249, CVE-2021-1250, CVE-2021-1253, CVE-2021-1255, CVE-2021-1257, CVE-2021-1259, CVE-2021-1260, CVE-2021-1261, CVE-2021-1262, CVE-2021-1263, CVE-2021-1264, CVE-2021-1265, CVE-2021-1269, CVE-2021-1270, CVE-2021-1271, CVE-2021-1272, CVE-2021-1273, CVE-2021-1274, CVE-2021-1276, CVE-2021-1277, CVE-2021-1278, CVE-2021-1279, CVE-2021-1280, CVE-2021-1282, CVE-2021-1283, CVE-2021-1286, CVE-2021-1298, CVE-2021-1299, CVE-2021-1300, CVE-2021-1301, CVE-2021-1302, CVE-2021-1303, CVE-2021-1304, CVE-2021-1305, CVE-2021-1312, CVE-2021-1349, CVE-2021-1350, CVE-2021-1353, CVE-2021-1355, CVE-2021-1357, CVE-2021-1364 |
IOC |
– |
Zasiahnuté systémy |
IOS XE SD-WAN Software vo verzii staršej ako 16.12.4 IOS XE Software vo verzii staršej ako 17.4.1 SD-WAN vBond Orchestrator Software vo verzii staršej ako 20.4.1 SD-WAN vEdge Cloud Routers vo verzii staršej ako 20.4.1 SD-WAN vEdge Routers vo verzii staršej ako 20.4.1 SD-WAN vManage Software vo verzii staršej ako 20.4.1 SD-WAN vSmart Controller Software vo verzii staršej ako 20.4.1 Cisco StarOS vo verzii staršej ako 21.22.0 Cisco Smart Software Manager On-Prem vo verzii staršej ako 6.3.0 Cisco Smart Software Manager satellite vo verzii staršej ako 5.1.0 Cisco Data Center Network Manager vo verzii staršej ako 11.5(1) Cisco DNA Center Software vo verzii staršej ako 2.1.2.0 Cisco DNA Center Software vo verzii staršej ako 2.1.2.3 Cisco DNA Center Software vo verzii staršej ako 2.1.2.4 Cisco ESA vo verzii staršej ako 13.5.2 Cisco SMA vo verzii staršej ako 13.8.0 Cisco WSA vo verzii staršej ako 12.5.1 Cisco Elastic Services Controller vo verzii staršej ako 5.3.0.102 Unified IM&P vo verzii staršej ako 11.5(1)SU9 Unified CM vo verzii staršej ako 12.0(1)SU4 Unified CM SME vo verzii staršej ako 12.0(1)SU4 Cisco AMP pre Windows vo verzii staršej ako 7.3.3 Immunet pre Windows vo verzii staršej ako 7.3.12 |
Následky |
Vykonanie škodlivého kódu a úplné narušenie dôvernosti, integrity a dostupnosti systému |
Odporúčania |
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov. Administrátorom odporúčame limitovať prístup k administratívnemu rozhraniu a jeho funkciám zavedením zoznamu pre riadenie prístupov (ACL). Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. |
« Späť na zoznam