BM24-004 Kritisk sårbarhet i Cisco Secure Email Gateway

Blixtmeddelande Cisco

Cisco har rättat en kritisk sårbarhet (CVE-2024-20401) som påverkar Cisco Secure Email Gateway och har en CVSS-klassificering på 9,8. [1]

Brister i funktioner för innehållsavläsning och meddelandefiltrering kan utnyttjas av en oautentiserad angripare för att skriva över valfria filer i systemet.

Detta kan enligt Cisco bland annat utnyttjas för att lägga till användare med root-behörighet, ändra systemkonfigurationen, köra godtycklig kod (RCE) eller påverka systemets tillgänglighet (DoS) på ett sätt som kan kräva särskild hantering för att återställa.

Påverkade produkter

Cisco Secure Email Gateway som kör en sårbar version av Cisco AsyncOS med två specifika villkor uppfyllda:
- funktioner för filanalys och innehållsanalys är aktiverade och kopplade till en regel för inkommande e-post samt
- att Content Scanner Tools har en version före 23.3.0.4823

Rekommendationer

CERT-SE rekommenderar att installera säkerhetsuppdateringarna omedelbart enligt tillverkarens instruktioner. Se även tillverkarens vägledning för att avgöra om installationer av Cisco Secure Email Gateway är sårbara för CVE-2024-20401. [1]

CERT-SE rekommenderar även att söka igenom påverkade system efter tecken på intrång efter att säkerhetsuppdateringarna installerats. Detta kan exempelvis göras genom logganalys.

Om sårbara system inte kan åtgärdas snarast bör de kopplas bort från internet.

Källor

[1] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-esa-afw-bGG2UsjH