Cisco: уразливості в захищеній електронній пошті та веб-менеджері

Короткі новини про кібербезпеку B2B

Поділіться публікацією

Cisco повідомляє про вразливості системи безпеки у своїх продуктах Cisco Email Security Appliance, Cisco Secure Email and Web Manager і Cisco Secure Web Appliance Next Generation Management. Зловмисники можуть здійснити атаку SQL-ін’єкцій або отримати привілеї root. Оновлення готові.

Численні вразливості в інтерфейсі керування інтерфейсом нового покоління для Cisco Email Security Appliance (ESA), Cisco Secure Email and Web Manager і Cisco Secure Web Appliance, раніше відомого як Cisco Web Security Appliance (WSA), можуть дозволити зловмиснику отримати дозволи підвищити або виконати атаку SQL-ін’єкцій і отримати привілеї root.

Оновлення вразливостей безпеки від Cisco

  • CVE-2022-20868 впливає на Cisco ESA та Cisco Secure Email and Web Manager.
  • CVE-2022-20867 впливає на Cisco ESA, Cisco Secure Email і Web Manager, а також Cisco Secure Web Appliance.

Cisco випустила оновлення програмного забезпечення, які усувають ці вразливості. Немає обхідних шляхів для усунення цих вразливостей.

CVE-2022-20867

Уразливість Cisco ESA та Cisco Secure Email and Web Manager Next Generation Management SQL Injection

Уразливість в інтерфейсі керування інтерфейсом користувача Cisco ESA наступного покоління та Cisco Secure Email і Web Manager може дозволити автентифікованому віддаленому зловмиснику запускати атаки SQL-ін’єкції як Корінь для виконання в ураженій системі. Щоб скористатися цією вразливістю, зловмиснику знадобляться облікові дані облікового запису користувача з високими привілейованими правами.

Ця вразливість пов’язана з неправильною перевіркою наданих користувачем параметрів. Зловмисник може використати цю вразливість, пройшовши автентифікацію в програмі та надсилаючи зловмисні запити в уражену систему. Успішний експлойт може дозволити зловмиснику отримати або змінити дані, що зберігаються в базовій базі даних ураженої системи.

Рейтинг впливу на безпеку (SIR): високий, базовий рівень CVSS: 4,7

CVE-2022-20868

Уразливість Cisco ESA, Cisco Secure Email and Web Manager і Cisco Secure Web Appliance Next Generation Management Privilege Eskalation

Уразливість в інтерфейсі керування інтерфейсом нового покоління Cisco ESA, Cisco Secure Email and Web Manager і Cisco Secure Web Appliance може дозволити автентифікованому віддаленому зловмиснику підвищити привілеї в ураженій системі.

Ця вразливість пов’язана з використанням жорстко закодованого значення для шифрування маркера, який використовується для певних викликів API. Зловмисник може використати цю вразливість, пройшовши автентифікацію на ураженому пристрої та надіславши створений запит HTTP. Успішний експлойт може дозволити зловмиснику видавати себе за іншого дійсного користувача та виконувати команди з привілеями цього облікового запису користувача.

Рейтинг впливу на безпеку (SIR): середній, базовий рівень CVSS: 5,4

Більше на Cisco.com

 


Про Cisco

Cisco є провідною світовою технологічною компанією, яка робить Інтернет можливим. Cisco відкриває нові можливості для додатків, безпеки даних, трансформації інфраструктури та розширення можливостей команд для глобального та інклюзивного майбутнього.


 

Статті по темі

Звіт: на 40 відсотків більше фішингу в усьому світі

Поточний звіт про спам і фішинг від Касперського за 2023 рік говорить сам за себе: користувачі в Німеччині прагнуть ➡ Читати далі

BSI встановлює мінімальні стандарти для веб-браузерів

BSI переглянув мінімальний стандарт для веб-браузерів для адміністрування та опублікував версію 3.0. Ви можете це запам'ятати ➡ Читати далі

Стелс-шкідливе програмне забезпечення спрямоване на європейські компанії

Хакери атакують багато компаній по всій Європі за допомогою прихованого шкідливого програмного забезпечення. Дослідники ESET повідомили про різке збільшення так званих атак AceCryptor через ➡ Читати далі

ІТ-безпека: основу для LockBit 4.0 знешкоджено

Trend Micro, працюючи з Національним агентством зі злочинності Великобританії (NCA), проаналізували неопубліковану версію, яка перебувала в розробці. ➡ Читати далі

MDR та XDR через Google Workspace

У кафе, терміналі аеропорту чи домашньому офісі – співробітники працюють у багатьох місцях. Однак цей розвиток також несе проблеми ➡ Читати далі

Тест: програмне забезпечення безпеки для кінцевих точок і окремих ПК

Останні результати тестування лабораторії AV-TEST показують дуже хорошу продуктивність 16 визнаних рішень захисту для Windows ➡ Читати далі

ФБР: Звіт про злочини в Інтернеті нараховує збитки на 12,5 мільярдів доларів 

Центр скарг на злочини в Інтернеті ФБР (IC3) опублікував Звіт про злочини в Інтернеті за 2023 рік, який містить інформацію з понад 880.000 тис. ➡ Читати далі

Виявлено HeadCrab 2.0

Кампанія HeadCrab проти серверів Redis, яка триває з 2021 року, продовжує успішно заражати цілі новою версією. Міні-блог злочинців ➡ Читати далі