SK-CERT Bezpečnostné varovanie V20220616-01
Dôležitosť | Kritická |
Klasifikácia | Neutajované/TLP WHITE |
CVSS Skóre |
9.8 |
Identifikátor |
Cisco – dve kritické bezpečnostné zraniteľnosti |
Popis |
Spoločnosť Cisco vydala bezpečnostné aktualizácie na produkty „Secure Email and Web Manager“ a „Email Security Appliance“, ktoré opravujú dve kritické bezpečnostné zraniteľnosti. Najzávažnejšia kritická bezpečnostná zraniteľnosť spočíva v nedostatočnom overovaní používateľských vstupov a umožňuje vzdialenému, neautentifikovanému útočníkovi zadaním reťazca do webového prihlasovacieho rozhrania obísť mechanizmy autentifikácie, získať prístup do webového manažmentového rozhrania a následne získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme a spôsobiť zneprístupnenie služby. Zraniteľnosť je možné zneužiť na zariadeniach s autentifikáciou prostredníctvom LDAP. |
Dátum prvého zverejnenia varovania |
15.06.2022 |
CVE |
CVE-2022-20798, CVE-2022-20825 |
IOC |
– |
Zasiahnuté systémy |
Cisco Secure Email and Web Manager vo verzii staršej ako 14.1.0-250 Cisco Email Security Appliance vo verzii staršej ako 14.0.1-033 Presnú špecifikáciu jednotlivých zasiahnutých produktov nájdete na webovej adrese: https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sma-esa-auth-bypass-66kEcxQD |
Následky |
Úplné narušenie dôvernosti, integrity a dostupnosti systému |
Odporúčania |
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov. Po odstránení zraniteľností, ktoré mohli spôsobiť získanie prístupu k citlivým údajom je dobrou praxou zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. |
Zdroje |
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sma-esa-auth-bypass-66kEcxQD https://vuldb.com/?id.202146 |
« Späť na zoznam