SK-CERT Bezpečnostné varovanie V20241024-03
Dôležitosť | Kritická |
Klasifikácia | Neutajované/TLP:CLEAR |
CVSS Skóre |
9.9 |
Identifikátor |
Cisco produkty – tri kritické bezpečnostné zraniteľnosti |
Popis |
Spoločnosť Cisco vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú viacero bezpečnostných zraniteľností, z ktorých sú tri označené ako kritické. Najzávažnejšia kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2024-20329 sa nachádza v produkte Cisco Adaptive Security Appliance (ASA), spočíva v nedostatočnom overovaní používateľských vstupov a umožňuje vzdialenému, autentifikovanému útočníkovi s právomocami používateľa prostredníctvom injekcie špeciálne upravených príkazov vykonať škodlivý kód v kontexte používateľa ROOT s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému. Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby a vykonať škodlivý kód. |
Dátum prvého zverejnenia varovania |
23.10.2024 |
CVE |
CVE-2024-20329, CVE-2024-20424, CVE-2024-20412, CVE-2024-20351, CVE-2024-20330, CVE-2024-20339, CVE-2024-20260, CVE-2024-20402, CVE-2024-20268, CVE-2024-20426, CVE-2024-20408, CVE-2024-20495, CVE-2024-20494 |
IOC |
– |
Zasiahnuté systémy |
Cisco Adaptive Security Appliance (ASA) Cisco Adaptive Security Virtual Appliance (ASAv) Cisco FirePOWER Services Cisco Firepower Threat Defense (FTD) Cisco Secure Firewall Management Center Cisco Secure Firewall Management Center (FMC) Cisco Secure Firewall Threat Defense Virtual (FTDv) Presnú špecifikáciu jednotlivých zasiahnutých produktov možno overiť |
Následky |
Vykonanie škodlivého kódu Neoprávnený prístup do systému Neoprávnený prístup k citlivým údajom Neoprávnená zmena v systéme Zneprístupnenie služby |
Odporúčania |
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov. V prípade, že aktualizácia systému nie je možná, odporúčame postupovať podľa pokynov výrobcu uvedených na odkazoch v sekcii ZDROJE. Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. Riadiace jednotky a systémy odporúčame prevádzkovať úplne oddelené od internetu. Ak je potrebný vzdialený prístup, použite virtuálnu súkromnú sieť (VPN). Administrátorom odporúčame filtrovať sieťovú komunikáciu bezpečnostnými prvkami sieťovej infraštruktúry. |
« Späť na zoznam