SK-CERT Bezpečnostné varovanie V20220616-01
| Dôležitosť | Kritická |
| Klasifikácia | Neutajované/TLP WHITE |
| CVSS Skóre |
9.8 |
| Identifikátor |
| Cisco – dve kritické bezpečnostné zraniteľnosti |
| Popis |
| Spoločnosť Cisco vydala bezpečnostné aktualizácie na produkty „Secure Email and Web Manager“ a „Email Security Appliance“, ktoré opravujú dve kritické bezpečnostné zraniteľnosti. Najzávažnejšia kritická bezpečnostná zraniteľnosť spočíva v nedostatočnom overovaní používateľských vstupov a umožňuje vzdialenému, neautentifikovanému útočníkovi zadaním reťazca do webového prihlasovacieho rozhrania obísť mechanizmy autentifikácie, získať prístup do webového manažmentového rozhrania a následne získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme a spôsobiť zneprístupnenie služby. Zraniteľnosť je možné zneužiť na zariadeniach s autentifikáciou prostredníctvom LDAP. |
| Dátum prvého zverejnenia varovania |
| 15.06.2022 |
| CVE |
| CVE-2022-20798, CVE-2022-20825 |
| IOC |
| – |
| Zasiahnuté systémy |
| Cisco Secure Email and Web Manager vo verzii staršej ako 14.1.0-250 Cisco Email Security Appliance vo verzii staršej ako 14.0.1-033 Presnú špecifikáciu jednotlivých zasiahnutých produktov nájdete na webovej adrese: https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sma-esa-auth-bypass-66kEcxQD |
| Následky |
| Úplné narušenie dôvernosti, integrity a dostupnosti systému |
| Odporúčania |
| Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov. Po odstránení zraniteľností, ktoré mohli spôsobiť získanie prístupu k citlivým údajom je dobrou praxou zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. |
| Zdroje |
| https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sma-esa-auth-bypass-66kEcxQD https://vuldb.com/?id.202146 |
« Späť na zoznam

