SK-CERT Bezpečnostné varovanie V20210408-02
Dôležitosť | Kritická |
Klasifikácia | Neutajované/TLP WHITE |
CVSS Skóre |
9.8 |
Identifikátor |
Cisco SD-WAN vManage Software – viacero kritických bezpečnostných zraniteľností |
Popis |
Spoločnosť Cisco vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú viacero kritických bezpečnostných zraniteľností. Najzávažnejšia kritická bezpečnostná zraniteľnosť spočíva v nedostatočnom overovaní používateľských vstupov a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom zasielania špeciálne vytvorenej požiadavky vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému. |
Dátum prvého zverejnenia varovania |
07.04.2021 |
CVE |
CVE-2021-1137, CVE-2021-1251, CVE-2021-1308, CVE-2021-1309, CVE-2021-1362, CVE-2021-1380, CVE-2021-1386, CVE-2021-1399, CVE-2021-1406, CVE-2021-1407, CVE-2021-1408, CVE-2021-1409, CVE-2021-1413, CVE-2021-1414, CVE-2021-1415, CVE-2021-1420, CVE-2021-1459, CVE-2021-1463, CVE-2021-1467, CVE-2021-1472, CVE-2021-1473, CVE-2021-1474, CVE-2021-1475, CVE-2021-1479, CVE-2021-1480, CVE-2021-1485 |
IOC |
– |
Zasiahnuté systémy |
Cisco SD-WAN vManage 19.2.4 Cisco SD-WAN vManage 20.3.3 Cisco SD-WAN vManage 20.4.1 RV110W Wireless-N VPN Firewall RV130 VPN Router RV130W Wireless-N Multifunction VPN Router RV215W Wireless-N VPN Router RV160 VPN Router RV160W Wireless-AC VPN Router RV260 VPN Router RV260P VPN Router RV260W Wireless-AC VPN Router RV340 Dual WAN Gigabit VPN Router RV340W Dual WAN Gigabit Wireless-AC VPN Router RV345 Dual WAN Gigabit VPN Router RV345P Dual WAN Gigabit PoE VPN Router Cisco Unified CM vo verzii staršej ako 11.5(1)SU9 Cisco Unified CM vo verzii staršej ako 12.5(1)SU4 Cisco Unified CM IM&P vo verzii staršej ako 11.5(1)SU9 Cisco Unified CM IM&P vo verzii staršej ako 12.5(1)SU4 Cisco Prime License Manager vo verzii staršej ako 11.5(1)SU9 Cisco AMP for Endpoints pre Windows vo verzii staršej ako 7.3.15 ClamAV pre Windows vo verzii staršej ako 0.103.2 Immunet vo verzii staršej ako 7.4.0 |
Následky |
Vykonanie škodlivého kódu a úplné narušenie dôvernosti, integrity a dostupnosti systému Zneprístupnenie služby |
Odporúčania |
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov. Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. |
« Späť na zoznam