Kritiska sårbarheter i produkter från Cisco
Cisco har rättat sårbarheter i flera av sina produkter, varav två är kritiska. [1]
Den ena kritiska sårbarheten (CVE-2024-20419) påverkar Cisco Smart Software Manager On-Prem och har en CVSS-klassificering på 10 [2]. Sårbarheten beror på brister i processen för att återställa lösenord och kan ge angriparen tillgång till systemets webbgränssnitt (HTTP) eller API. Detta kan utnyttjas för att ändra lösenordet för valfri användare - inklusive administratörskonton.
Den andra kritiska sårbarheten (CVE-2024-20401) påverkar Cisco Secure Email Gateway och har en CVSS-klassificering på 9,8 [3]. Läs mer om sårbarheten i CERT-SE:s blixtmeddelande från den 18 juli.
Ytterligare sju sårbarheter med lägre allvarlighetsgrad rättades av Cisco. [1]
Påverkade produkter
En förteckning över alla påverkade produkter finns på Ciscos webbplats, se [1].
Rekommendationer
CERT-SE rekommenderar att installera säkerhetsuppdateringarna så snart som möjligt. CERT-SE rekommenderar även att söka igenom påverkade system efter tecken på intrång efter att säkerhetsuppdateringarna installerats.
Gällande sårbarheten CVE-2024-20419 rekommenderas generellt att övervaka webbgränssnitt och API:er för att upptäcka avvikelser, att inte exponera sådana gränssnitt utåt om det inte är nödvändigt samt att öka säkerheten kring adminitratörskonton, exempelvis genom multifaktorautentisering och segmentering i separata administratörsnätverk.
Läs mer om rekommendationer kopplat till sårbarheten CVE-2024-20401 i CERT-SE:s blixtmeddelande från den 18 juli.
Källor
[1] https://sec.cloudapps.cisco.com/security/center/publicationListing.x
[2] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cssm-auth-sLw3uhUy
[3] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-esa-afw-bGG2UsjH