Cisco: Sicherheitslücken bei Secure Email and Web Manager

B2B Cyber Security ShortNews

Beitrag teilen

Cisco meldet Sicherheitslücken bei seinen Produkten Cisco Email Security Appliance, Cisco Secure Email and Web Manager und Cisco Secure Web Appliance Next Generation Management. Angreifer könnten SQL-Injection-Angriff durchführen oder Root-Rechte erlangen. Updates stehen bereit.

Mehrere Sicherheitslücken in der UI-Verwaltungsschnittstelle der nächsten Generation für Cisco Email Security Appliance (ESA), Cisco Secure Email and Web Manager und Cisco Secure Web Appliance, früher bekannt als Cisco Web Security Appliance (WSA), könnten es einem Angreifer ermöglichen, Berechtigungen zu erhöhen oder um einen SQL-Injection-Angriff durchzuführen und Root- Rechte zu erlangen.

Sicherheitslücken-Updates von Cisco

  • CVE-2022-20868 betrifft Cisco ESA und Cisco Secure Email and Web Manager.
  • CVE-2022-20867 betrifft Cisco ESA, Cisco Secure Email and Web Manager und Cisco Secure Web Appliance.

Cisco hat Software-Updates veröffentlicht, die diese Schwachstellen beheben. Es gibt keine Problemumgehungen, die diese Sicherheitsanfälligkeiten beheben.

CVE-2022-20867

Cisco ESA und Cisco Secure Email and Web Manager Next Generation Management SQL Injection Vulnerability

Eine Schwachstelle in der UI-Verwaltungsschnittstelle der nächsten Generation von Cisco ESA und Cisco Secure Email and Web Manager könnte es einem authentifizierten, entfernten Angreifer ermöglichen, SQL-Injection-Angriffe als Root auf einem betroffenen System durchzuführen. Um diese Schwachstelle auszunutzen, benötigt ein Angreifer die Anmeldeinformationen eines hochprivilegierten Benutzerkontos.

Diese Schwachstelle ist auf eine unsachgemäße Überprüfung der vom Benutzer übermittelten Parameter zurückzuführen. Ein Angreifer könnte diese Schwachstelle ausnutzen, indem er sich bei der Anwendung authentifiziert und böswillige Anfragen an ein betroffenes System sendet. Ein erfolgreicher Exploit könnte es dem Angreifer ermöglichen, Daten zu erhalten oder Daten zu ändern, die in der zugrunde liegenden Datenbank des betroffenen Systems gespeichert sind.

Security Impact Rating (SIR): Hoch, CVSS-Basiswert: 4,7

CVE-2022-20868

Cisco ESA, Cisco Secure Email and Web Manager und Cisco Secure Web Appliance Next Generation Management Privilege Escalation Vulnerability

Eine Schwachstelle in der UI-Verwaltungsschnittstelle der nächsten Generation von Cisco ESA, Cisco Secure Email and Web Manager und Cisco Secure Web Appliance könnte es einem authentifizierten Angreifer aus der Ferne ermöglichen, Berechtigungen auf einem betroffenen System zu erhöhen.

Diese Schwachstelle beruht auf der Verwendung eines hartcodierten Werts zum Verschlüsseln eines Tokens, das für bestimmte API-Aufrufe verwendet wird. Ein Angreifer könnte diese Schwachstelle ausnutzen, indem er sich bei einem betroffenen Gerät authentifiziert und eine präparierte HTTP-Anforderung sendet. Ein erfolgreicher Exploit könnte es dem Angreifer ermöglichen, sich als ein anderer gültiger Benutzer auszugeben und Befehle mit den Rechten dieses Benutzerkontos auszuführen.

Security Impact Rating (SIR): Mittel, CVSS-Basiswert: 5,4

Mehr bei Cisco.com

 


Über Cisco

Cisco ist das weltweit führende Technologie-Unternehmen, welches das Internet ermöglicht. Cisco eröffnet neue Möglichkeiten für Applikationen, die Datensicherheit, die Transformation der Infrastruktur sowie die Befähigung von Teams für eine globale und inklusive Zukunft.


 

Passende Artikel zum Thema

Kurios: Malware-Entwickler verrät sich selbst durch Fehler

Die Entlarvung des Styx Stealers: Wie der Ausrutscher eines Hackers zur Entdeckung einer riesigen Datenmenge auf seinem eigenen Computer führte. Der ➡ Weiterlesen

NIS2-Richtlinie für die Cybersicherheit in der EU

Die Einführung der NIS2-Richtlinie der EU, die bis Oktober 2024 von den Mitgliedstaaten in nationales Recht umgesetzt werden soll, bringt ➡ Weiterlesen

Best-of-Breed für die Cybersicherheit

Geschichte wiederholt sich, auch im Bereich der Cybersicherheit. Es gibt Zyklen der Konsolidierung und der Modularisierung. Aktuell wird Konsolidierung wieder ➡ Weiterlesen

Webinar 17. September: NIS2 rechtskonform umsetzen

NIS2 Deep Dive: In einem kostenlosen, deutschsprachigem Webinar am 17. September ab 10 Uhr klärt ein Rechtsanwalt auf, wie Unternehmen ➡ Weiterlesen

Schwachstelle in der Google Cloud Platform (GCP)

Ein Unternehmen für Exposure Management, gibt bekannt, dass das Research Team eine Schwachstelle in der Google Cloud Platform (GCP) identifiziert ➡ Weiterlesen

NIST-Standards zur Quantum-Sicherheit

Die Veröffentlichung der Post-Quantum-Standards durch das National Institute of Standards and Technology (NIST) markiert einen entscheidenden Fortschritt in der Absicherung ➡ Weiterlesen

Cisco-Lizenzierungstool mit kritischen 9.8 Schwachstellen

Cisco meldet kritische Schwachstellen in der Cisco Smart Licensing Utility die einen CVSS Score 9.8 von 10 erreichen. Diese Schwachstellen ➡ Weiterlesen

Ransomware-Attacken: 6 von 10 Unternehmen angegriffen

Die Bitkom hat mehr als 1.000 Unternehmen in Deutschland befragt: Mehr als die Hälfte der Unternehmen werden Opfer von Ransomware-Attacken ➡ Weiterlesen