SK-CERT Bezpečnostné varovanie V20231108-03
Dôležitosť | Kritická |
Klasifikácia | Neutajované/TLP:CLEAR |
CVSS Skóre |
9.9 |
Identifikátor |
Cisco produkty – dve kritické bezpečnostné zraniteľnosti |
Popis |
Spoločnosť Cisco vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých dve sú označené ako kritické. Najzávažnejšia kritická bezpečnostná zraniteľnosť sa nachádza v komponente Cisco Firepower Management Center Software, spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, autentifikovanému útočníkovi s právomocami používateľa prostredníctvom injekcie špeciálne upravených príkazov vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému. |
Dátum prvého zverejnenia varovania |
01.11.2023 |
CVE |
CVE-2022-20713, CVE-2023-20005, CVE-2023-20031, CVE-2023-20041, CVE-2023-20042, CVE-2023-20048, CVE-2023-20063, CVE-2023-20070, CVE-2023-20071, CVE-2023-20074, CVE-2023-20083, CVE-2023-20086, CVE-2023-20095, CVE-2023-20114, CVE-2023-20155, CVE-2023-20170, CVE-2023-20175, CVE-2023-20177, CVE-2023-20195, CVE-2023-20196, CVE-2023-20198, CVE-2023-20206, CVE-2023-20213, CVE-2023-20219, CVE-2023-20220, CVE-2023-20228, CVE-2023-20244, CVE-2023-20245, CVE-2023-20246, CVE-2023-20247, CVE-2023-20255, CVE-2023-20256, CVE-2023-20264, CVE-2023-20267, CVE-2023-20270, CVE-2023-20273, CVE-2023-44487 |
IOC |
– |
Zasiahnuté systémy |
Adaptive Security Appliance AnyConnect Access Control List AnyConnect SSL/TLS VPN Cisco IOS XE Firepower Management Center Firepower Threat Defense Identity Services Engine Integrated Management Controller Meeting Server Web Bridge Presnú špecifikáciu jednotlivých zasiahnutých produktov nájdete na odkazoch v časti ZDROJE |
Následky |
Vykonanie škodlivého kódu a úplné narušenie dôvernosti, integrity a dostupnosti systému |
Odporúčania |
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov. Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. |
« Späť na zoznam