Publicerad
Allvarlig sårbarhet i Ciscos tjänster för webbgränssnitt utnyttjas aktivt
Cisco har publicerat säkerhetsuppdateringar gällande en allvarlig sårbarhet i webbtjänstgränssnittet för Cisco Adaptive Security Appliance och Cisco Firepower Threat Defense (CVE-2020-3452). Sårbarheten har fått CVSS-klassificering 7.5 och i dagsläget finns även kännedom om att dessa utnyttjas aktivt.
Sårbarheten möjliggör för en oautentiserad fjärrangripare att traversera i filsystemet och därmed läsa känsliga filer för webbtjänster i det angripna systemet. Filsystemet för webbtjänster är aktiverat när den berörda enheten är konfigurerad med antingen WebVPN- eller AnyConnect-funktioner. Denna sårbarhet kan inte användas för att få tillgång till ASA- eller FTD-systemfiler eller underliggande operativsystemfiler (OS) -filer.
Påverkade produkter
Adaptive Security Appliance
* AnyConnect IKEv2 Remote Access (med klienttjänster)
* AnyConnect SSL VPN
* Clientless SSL VPN
Firepower Threat Defense
* AnyConnect IKEv2 Remote Access (med klienttjänster)
* AnyConnect SSL VPN
Mer information om de sårbara produkterna och konfigurationer har Cisco publicerat tillsammans med släppt programvaruuppdateringar som löser denna sårbarhet [1].
Rekommendationer
CERT-SE rekommenderar att snarast uppdatera de sårbara produkterna.