SK-CERT Bezpečnostné varovanie V20230116-06
Dôležitosť | Kritická |
Klasifikácia | Neutajované/TLP WHITE |
CVSS Skóre |
9.0 |
Identifikátor |
Cisco produkty – kritická bezpečnostná zraniteľnosť |
Popis |
Spoločnosť Cisco vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých je jedna kritická. Kritická bezpečnostná zraniteľnosť sa nachádza v routeroch série RV, spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom zaslania špeciálne vytvorenej HTTP požiadavky vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému. |
Dátum prvého zverejnenia varovania |
11.01.2023 |
CVE |
CVE-2023-20002, CVE-2023-20007, CVE-2023-20008, CVE-2023-20018, CVE-2023-20019, CVE-2023-20020, CVE-2023-20025, CVE-2023-20026, CVE-2023-20037, CVE-2023-20038, CVE-2023-20040, CVE-2023-20043, CVE-2023-20044, CVE-2023-20045, CVE-2023-20047, CVE-2023-20058 |
IOC |
– |
Zasiahnuté systémy |
RV016 Multi-WAN VPN Routers RV042 Dual WAN VPN Routers RV042G Dual Gigabit WAN VPN Routers RV082 Dual WAN VPN Routers Packaged Contact Center Enterprise (CCE) Unified CCE Unified Contact Center Express (CCX) Cisco CX Cloud Agent Webex Room Phone Webex Share Cisco NSO TelePresence CE Software RoomOS Software in cloud-aware on-premises operation, which is cloud based RV160 VPN Routers RV160W Wireless-AC VPN Routers RV260 VPN Routers RV260P VPN Routers with PoE RV260W Wireless-AC VPN Routers RV340 Dual WAN Gigabit VPN Routers RV340W Dual WAN Gigabit Wireless-AC VPN Routers RV345 Dual WAN Gigabit VPN Routers RV345P Dual WAN Gigabit POE VPN Routers Cisco BroadWorks Application Delivery Platform Device Management Software Cisco BroadWorks Xtended Services Platform Cisco IND IP Phone 7800 Series IP Phone 8800 Series BroadWorks Application Delivery Platform BroadWorks Application Server BroadWorks Xtended Services Platform Presnú špecifikáciu jednotlivých zasiahnutých produktov nájdete na odkazoch v časti ZDROJE |
Následky |
Vykonanie škodlivého kódu a úplné narušenie dôvernosti, integrity a dostupnosti systému |
Odporúčania |
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov. V prípade, že aktualizácia systému nie je možná, odporúčame postupovať podľa pokynov výrobcu uvedených na odkazoch v sekcii ZDROJE. Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. Riadiace jednotky a systémy odporúčame prevádzkovať úplne oddelené od internetu. Administrátorom odporúčame filtrovať sieťovú komunikáciu bezpečnostnými prvkami sieťovej infraštruktúry. Ak je potrebný vzdialený prístup, použite virtuálnu súkromnú sieť (VPN). |
« Späť na zoznam