Cisco: Vulnerabilidades no Secure Email e Web Manager

Notícias curtas sobre segurança cibernética B2B

Compartilhar postagem

A Cisco está relatando vulnerabilidades de segurança em seus produtos Cisco Email Security Appliance, Cisco Secure Email and Web Manager e Cisco Secure Web Appliance Next Generation Management. Os invasores podem executar ataques de injeção SQL ou obter privilégios de root. As atualizações estão prontas.

Várias vulnerabilidades na interface de gerenciamento de interface do usuário de próxima geração para Cisco Email Security Appliance (ESA), Cisco Secure Email and Web Manager e Cisco Secure Web Appliance, anteriormente conhecido como Cisco Web Security Appliance (WSA), podem permitir que um invasor obtenha permissões elevar ou executar um ataque de injeção SQL e obter privilégios de root.

Atualizações de vulnerabilidade de segurança da Cisco

  • CVE-2022-20868 afeta Cisco ESA e Cisco Secure Email and Web Manager.
  • CVE-2022-20867 afeta Cisco ESA, Cisco Secure Email and Web Manager e Cisco Secure Web Appliance.

A Cisco lançou atualizações de software que abordam essas vulnerabilidades. Não há soluções alternativas que resolvam essas vulnerabilidades.

CVE-2022-20867

Cisco ESA e Cisco Secure Email and Web Manager Next Generation Management SQL Injection Vulnerability

Uma vulnerabilidade na interface de gerenciamento de interface do usuário Cisco ESA e Cisco Secure Email e Web Manager de próxima geração pode permitir que um invasor remoto autenticado inicie ataques de injeção de SQL como um Raiz a ser executado em um sistema afetado. Para explorar essa vulnerabilidade, um invasor precisaria das credenciais de uma conta de usuário altamente privilegiada.

Essa vulnerabilidade ocorre devido à verificação inadequada dos parâmetros enviados pelo usuário. Um invasor pode explorar essa vulnerabilidade autenticando-se no aplicativo e enviando solicitações mal-intencionadas a um sistema afetado. Uma exploração bem-sucedida pode permitir que o invasor obtenha ou modifique dados armazenados no banco de dados subjacente do sistema afetado.

Classificação de impacto de segurança (SIR): alta, linha de base CVSS: 4,7

CVE-2022-20868

Cisco ESA, Cisco Secure Email and Web Manager e Cisco Secure Web Appliance Next Generation Management Privilege Escalation Vulnerability

Uma vulnerabilidade na interface de gerenciamento de interface do usuário de última geração do Cisco ESA, do Cisco Secure Email and Web Manager e do Cisco Secure Web Appliance pode permitir que um invasor remoto autenticado eleve os privilégios em um sistema afetado.

Essa vulnerabilidade se deve ao uso de um valor embutido em código para criptografar um token usado para determinadas chamadas de API. Um invasor pode explorar essa vulnerabilidade autenticando-se em um dispositivo afetado e enviando uma solicitação HTTP criada. Uma exploração bem-sucedida pode permitir que o invasor represente outro usuário válido e execute comandos com os privilégios dessa conta de usuário.

Classificação de impacto de segurança (SIR): Médio, linha de base CVSS: 5,4

Mais em Cisco.com

 


Sobre a Cisco

A Cisco é a empresa de tecnologia líder mundial que torna a Internet possível. A Cisco está abrindo novas possibilidades para aplicativos, segurança de dados, transformação de infraestrutura e capacitação de equipes para um futuro global e inclusivo.


 

Artigos relacionados ao tema

Relatório: 40% mais phishing em todo o mundo

O relatório atual de spam e phishing da Kaspersky para 2023 fala por si: os usuários na Alemanha estão atrás ➡ Leia mais

BSI define padrões mínimos para navegadores da web

O BSI revisou o padrão mínimo para navegadores web para administração e publicou a versão 3.0. Você pode se lembrar disso ➡ Leia mais

Malware furtivo tem como alvo empresas europeias

Os hackers estão atacando muitas empresas em toda a Europa com malware furtivo. Os pesquisadores da ESET relataram um aumento dramático nos chamados ataques AceCryptor via ➡ Leia mais

Segurança de TI: base para LockBit 4.0 desativada

A Trend Micro, trabalhando com a Agência Nacional do Crime (NCA) do Reino Unido, analisou a versão não publicada que estava em desenvolvimento ➡ Leia mais

MDR e XDR via Google Workspace

Seja num café, num terminal de aeroporto ou num escritório doméstico – os funcionários trabalham em muitos locais. No entanto, este desenvolvimento também traz desafios ➡ Leia mais

Teste: software de segurança para endpoints e PCs individuais

Os últimos resultados dos testes do laboratório AV-TEST mostram um desempenho muito bom de 16 soluções de proteção estabelecidas para Windows ➡ Leia mais

FBI: Relatório de crimes na Internet contabiliza US$ 12,5 bilhões em danos 

O Internet Crime Complaint Center (IC3) do FBI divulgou seu Relatório de Crimes na Internet de 2023, que inclui informações de mais de 880.000 ➡ Leia mais

HeadCrab 2.0 descoberto

A campanha HeadCrab contra servidores Redis, ativa desde 2021, continua a infectar alvos com sucesso com a nova versão. O miniblog dos criminosos ➡ Leia mais