SK-CERT Bezpečnostné varovanie V20241003-04
Dôležitosť | Kritická |
Klasifikácia | Neutajované/TLP:CLEAR |
CVSS Skóre |
9.9 |
Identifikátor |
Cisco produkty – kritická bezpečnostná zraniteľnosť |
Popis |
Spoločnosť Cisco vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých jedna je označená ako kritická. Kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2024-20432 sa nachádza vo webovom rozhraní produktu Cisco Nexus Dashboard Fabric Controller (NDFC), spočíva v nedostatočnom overovaní používateľských vstupov a umožňuje vzdialenému, autentifikovanému útočníkovi s právomocami používateľa prostredníctvom injekcie špeciálne upravených príkazov vykonať škodlivý kód v kontexte používateľa network-admin s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému. Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby, eskalovať privilégiá a vykonať škodlivý kód. Zneužitie zraniteľností s identifikátormi CVE-2024-20448, CVE-2024-20490 a CVE-2024-20491 vyžaduje interakciu zo strany používateľa. |
Dátum prvého zverejnenia varovania |
2.10.2024 |
CVE |
, CVE-2024-20432, CVE-2024-20393, CVE-2024-20470, CVE-2024-20449, CVE-2024-20498, CVE-2024-20499, CVE-2024-20500, CVE-2024-20501, CVE-2024-20502, CVE-2024-20513, CVE-2024-20516, CVE-2024-20517, CVE-2024-20518, CVE-2024-20519, CVE-2024-20520, CVE-2024-20521, CVE-2024-20522, CVE-2024-20523, CVE-2024-20524, CVE-2024-20385, CVE-2024-20438, CVE-2024-20441, CVE-2024-20442, CVE-2024-20477, CVE-2024-20490, CVE-2024-20491, CVE-2024-20444, CVE-2024-20448, CVE-2024-20509, CVE-2024-20515, CVE-2024-20492, CVE-2024-20365 |
IOC |
– |
Zasiahnuté systémy |
Cisco NDFC Cisco Meraki MX RV042 Dual WAN VPN Routers (ukončená podpora) RV042G Dual Gigabit WAN VPN Routers (ukončená podpora) RV320 Dual Gigabit WAN VPN Routers (ukončená podpora) RV325 Dual Gigabit WAN VPN Routers (ukončená podpora) Cisco NDO Cisco Nexus Dashboard Fabric Controller Cisco Nexus Dashboard Insights Cisco Meraki MX Cisco ISE Cisco Expressway Series Cisco UCS Server Software Cisco Intersight Server Firmware RV340 Dual WAN Gigabit VPN Routers (ukončená podpora) RV340W Dual WAN Gigabit Wireless-AC VPN Routers (ukončená podpora) RV345 Dual WAN Gigabit VPN Routers (ukončená podpora) RV345P Dual WAN Gigabit PoE VPN Routers (ukončená podpora) Presnú špecifikáciu jednotlivých zasiahnutých produktov nájdete na odkazoch v sekcii ZDROJE |
Následky |
Vykonanie škodlivého kódu a úplné narušenie dôvernosti, integrity a dostupnosti systému Eskalácia privilégií Neoprávnený prístup k citlivým údajom Neoprávnená zmena v systéme Zneprístupnenie služby |
Odporúčania |
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov. Pri produktoch, ktoré už nie sú udržiavané, odporúčame prejsť na iné produkty s platnou podporou. Po odstránení zraniteľností, ktoré mohli spôsobiť získanie prístupu k citlivým údajom alebo vzdialené vykonanie kódu, je dobrou praxou zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. Taktiež odporúčame poučiť používateľov, aby neotvárali neoverené e-mailové správy, prílohy z neznámych zdrojov a nenavštevovali nedôveryhodné webové stránky. |
« Späť na zoznam