SK-CERT Bezpečnostné varovanie V20210408-02

Dôležitosť Kritická
Klasifikácia Neutajované/TLP WHITE
CVSS Skóre
9.8
Identifikátor
Cisco SD-WAN vManage Software – viacero kritických bezpečnostných zraniteľností
Popis
Spoločnosť Cisco vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú viacero kritických bezpečnostných zraniteľností.
Najzávažnejšia kritická bezpečnostná zraniteľnosť spočíva v nedostatočnom overovaní používateľských vstupov a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom zasielania špeciálne vytvorenej požiadavky vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému.
Dátum prvého zverejnenia varovania
07.04.2021
CVE
CVE-2021-1137, CVE-2021-1251, CVE-2021-1308, CVE-2021-1309, CVE-2021-1362, CVE-2021-1380, CVE-2021-1386, CVE-2021-1399, CVE-2021-1406, CVE-2021-1407, CVE-2021-1408, CVE-2021-1409, CVE-2021-1413, CVE-2021-1414, CVE-2021-1415, CVE-2021-1420, CVE-2021-1459, CVE-2021-1463, CVE-2021-1467, CVE-2021-1472, CVE-2021-1473, CVE-2021-1474, CVE-2021-1475, CVE-2021-1479, CVE-2021-1480, CVE-2021-1485
IOC
Zasiahnuté systémy
Cisco SD-WAN vManage 19.2.4
Cisco SD-WAN vManage 20.3.3
Cisco SD-WAN vManage 20.4.1
RV110W Wireless-N VPN Firewall
RV130 VPN Router
RV130W Wireless-N Multifunction VPN Router
RV215W Wireless-N VPN Router
RV160 VPN Router
RV160W Wireless-AC VPN Router
RV260 VPN Router
RV260P VPN Router
RV260W Wireless-AC VPN Router
RV340 Dual WAN Gigabit VPN Router
RV340W Dual WAN Gigabit Wireless-AC VPN Router
RV345 Dual WAN Gigabit VPN Router
RV345P Dual WAN Gigabit PoE VPN Router
Cisco Unified CM vo verzii staršej ako 11.5(1)SU9
Cisco Unified CM vo verzii staršej ako 12.5(1)SU4
Cisco Unified CM IM&P vo verzii staršej ako 11.5(1)SU9
Cisco Unified CM IM&P vo verzii staršej ako 12.5(1)SU4
Cisco Prime License Manager vo verzii staršej ako 11.5(1)SU9
Cisco AMP for Endpoints pre Windows vo verzii staršej ako 7.3.15
ClamAV pre Windows vo verzii staršej ako 0.103.2
Immunet vo verzii staršej ako 7.4.0
Následky
Vykonanie škodlivého kódu a úplné narušenie dôvernosti, integrity a dostupnosti systému
Zneprístupnenie služby
Odporúčania
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov.
Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
Zdroje
https://tools.cisco.com/security/center/publicationListing.x?product=Cisco&sort=-day_sir#~Vulnerabilities
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-vmanage-YuTVWqy
https://exchange.xforce.ibmcloud.com/vulnerabilities/199504
https://www.cisecurity.org/advisory/multiple-vulnerabilities-in-cisco-sd-wan-vmanage-software-could-allow-for-arbitrary-code-execution_2021-044/
https://www.bleepingcomputer.com/news/security/cisco-fixes-bug-allowing-remote-code-execution-with-root-privileges/

« Späť na zoznam