Cisco : vulnérabilités dans Secure Email et Web Manager

Brèves sur la cybersécurité B2B

Partager le post

Cisco signale des vulnérabilités de sécurité dans ses produits Cisco Email Security Appliance, Cisco Secure Email and Web Manager et Cisco Secure Web Appliance Next Generation Management. Les attaquants pourraient effectuer une attaque par injection SQL ou obtenir des privilèges root. Les mises à jour sont prêtes.

Plusieurs vulnérabilités dans l'interface de gestion de l'interface utilisateur de nouvelle génération pour Cisco Email Security Appliance (ESA), Cisco Secure Email and Web Manager et Cisco Secure Web Appliance, anciennement connu sous le nom de Cisco Web Security Appliance (WSA), pourraient permettre à un attaquant d'obtenir des autorisations élever ou pour effectuer une attaque par injection SQL et obtenir les privilèges root.

Mises à jour des vulnérabilités de sécurité de Cisco

  • CVE-2022-20868 affecte Cisco ESA et Cisco Secure Email and Web Manager.
  • CVE-2022-20867 affecte Cisco ESA, Cisco Secure Email and Web Manager et Cisco Secure Web Appliance.

Cisco a publié des mises à jour logicielles qui corrigent ces vulnérabilités. Il n'existe aucune solution de contournement pour remédier à ces vulnérabilités.

CVE-2022-20867

Vulnérabilité d'injection SQL de gestion de nouvelle génération de Cisco ESA et Cisco Secure Email and Web Manager

Une vulnérabilité dans l'interface de gestion de l'interface utilisateur Cisco ESA et Cisco Secure Email and Web Manager de nouvelle génération pourrait permettre à un attaquant distant authentifié de lancer des attaques par injection SQL en tant que Traitement à effectuer sur un système affecté. Pour exploiter cette vulnérabilité, un attaquant aurait besoin des informations d'identification d'un compte d'utilisateur hautement privilégié.

Cette vulnérabilité est due à une mauvaise vérification des paramètres soumis par l'utilisateur. Un attaquant pourrait exploiter cette vulnérabilité en s'authentifiant auprès de l'application et en envoyant des requêtes malveillantes à un système affecté. Un exploit réussi pourrait permettre à l'attaquant d'obtenir ou de modifier des données stockées dans la base de données sous-jacente du système affecté.

Évaluation de l'impact sur la sécurité (SIR) : élevée, référence CVSS : 4,7

CVE-2022-20868

Cisco ESA, Cisco Secure Email and Web Manager et Cisco Secure Web Appliance Next Generation Management Privilege Escalation Vulnerability

Une vulnérabilité dans l'interface de gestion de l'interface utilisateur de nouvelle génération de Cisco ESA, Cisco Secure Email and Web Manager et Cisco Secure Web Appliance pourrait permettre à un attaquant distant authentifié d'élever les privilèges sur un système affecté.

Cette vulnérabilité est due à l'utilisation d'une valeur codée en dur pour chiffrer un jeton utilisé pour certains appels d'API. Un attaquant pourrait exploiter cette vulnérabilité en s'authentifiant auprès d'un appareil affecté et en envoyant une requête HTTP spécialement conçue. Un exploit réussi pourrait permettre à l'attaquant de se faire passer pour un autre utilisateur valide et d'exécuter des commandes avec les privilèges de ce compte d'utilisateur.

Évaluation de l'impact sur la sécurité (SIR) : moyenne, référence CVSS : 5,4

Plus sur Cisco.com

 


À propos de Cisco

Cisco est la première entreprise technologique mondiale qui rend Internet possible. Cisco ouvre de nouvelles possibilités pour les applications, la sécurité des données, la transformation de l'infrastructure et l'autonomisation des équipes pour un avenir global et inclusif.


 

Articles liés au sujet

Rapport : 40 % de phishing en plus dans le monde

Le rapport actuel de Kaspersky sur le spam et le phishing pour 2023 parle de lui-même : les utilisateurs allemands sont à la recherche ➡ En savoir plus

BSI définit des normes minimales pour les navigateurs Web

Le BSI a révisé la norme minimale pour les navigateurs Web pour l'administration et a publié la version 3.0. Vous pouvez vous en souvenir ➡ En savoir plus

Un malware furtif cible les entreprises européennes

Les pirates informatiques attaquent de nombreuses entreprises à travers l'Europe avec des logiciels malveillants furtifs. Les chercheurs d'ESET ont signalé une augmentation spectaculaire des attaques dites AceCryptor via ➡ En savoir plus

Sécurité informatique : la base de LockBit 4.0 désamorcée

Trend Micro, en collaboration avec la National Crime Agency (NCA) du Royaume-Uni, a analysé la version non publiée en cours de développement. ➡ En savoir plus

MDR et XDR via Google Workspace

Que ce soit dans un café, un terminal d'aéroport ou un bureau à domicile, les employés travaillent dans de nombreux endroits. Cependant, cette évolution pose également des défis ➡ En savoir plus

Test : Logiciel de sécurité pour les terminaux et les PC individuels

Les derniers résultats des tests du laboratoire AV-TEST montrent de très bonnes performances de 16 solutions de protection établies pour Windows ➡ En savoir plus

FBI : Internet Crime Report chiffre 12,5 milliards de dollars de dégâts 

L'Internet Crime Complaint Center (IC3) du FBI a publié son rapport 2023 sur la criminalité sur Internet, qui comprend des informations provenant de plus de 880.000 XNUMX personnes. ➡ En savoir plus

HeadCrab 2.0 découvert

La campagne HeadCrab contre les serveurs Redis, active depuis 2021, continue d'infecter avec succès les cibles avec la nouvelle version. Le mini-blog des criminels ➡ En savoir plus