Cisco посъветва клиентите си тази седмица да коригират критична уязвимост, която може да позволи заобикаляне на удостоверяването и влизане в интерфейса за уеб управление на устройствата за имейл гейтуей на Cisco с конфигурации, които не са по подразбиране.
Грешката в сигурността ( CVE-2022-20798) беше открита във функционалността за външно удостоверяване на виртуалните и хардуерни устройства за сигурност на електронната поща Cisco (ESA) и устройствата Cisco Secure Email и Web Manager.
CVE-2022-20798 се дължи на неправилни проверки за удостоверяване на засегнатите устройства, използващи Lightweight Directory Access Protocol (LDAP) за външно удостоверяване.
„Нападателят може да използва тази уязвимост, като въведе конкретен код на страницата за вход на засегнатото устройство“, обясняват от Cisco.
„Една успешна експлоатация може да позволи на нападателя да получи неоторизиран достъп до уеб-базирания интерфейс за управление на засегнатото устройство.“
В съобщение, публикувано в сряда, се казва, че грешката е била открита по време на разрешаването на казус за поддръжка на Cisco TAC (Център за техническа помощ). Екипът за реагиране при инциденти със сигурността на продуктите на Cisco (PSIRT) заяви, че не е наясно с никакви публично достъпни експлойти за тази грешка в сигурността или злонамерено използване на уязвимостта в реалния свят.
Тази грешка засяга само устройства, конфигурирани да използват външно удостоверяване и LDAP като протокол за удостоверяване.
За щастие, според Cisco, функцията за външно удостоверяване е деактивирана по подразбиране, което означава, че са засегнати само устройства с конфигурации, които не са по подразбиране.
За да проверите дали външното удостоверяване е активирано на вашето устройство, влезте в уеб-базирания интерфейс за управление, отидете на Системна администрация > Потребители и потърсете отметка до „Активиране на външно удостоверяване“.
Cisco също така успокояват, че тази уязвимост не засяга техния продукт Cisco Secure Web Appliance, известен преди като Cisco Web Security Appliance (WSA).
Администраторите, които не могат незабавно да инсталират актуализации на защитата по CVE-2022-20798, могат да приложат решение, което изисква деактивиране на анонимни обвързвания на външния сървър за удостоверяване.
АБОНИРАЙТЕ СЕ ЗА НАШИЯ Е-БЮЛЕТИН И ПОЛУЧАВАЙТЕ НОВИНИ И СЪВЕТИ НА ТЕМА КИБЕРСИГУРНОСТ.
© 2022 Фондация “Киберсигурност за Всеки” с ЕИК 206932045. Всички права запазени. Политики за поверителност.
ж.к. Гео Милев бл. 117, вх.А
София 1113, България
support[@]e-security.bg
Фондация “Киберсигурност за Всеки” с ЕИК 206932045 е ЮЛНЦ в обществена полза, регистрирано в ЕС, работещо в съответствие с мисията и целите си.
Моля, имайте предвид, че всички споменати продукти и/или имена на компании са търговски марки ™ или ® на съответните им притежатели. Уебсайтът/фондацията няма никаква свързаност и/или одобрение за/от тях – тези търговски марки се използват само за образователни цели като примери. Настоящият уебсайт е онлайн информационна платформа, управлявана от доброволна фондация в обществена полза. Благодарим ви, че сте тук и за всякакви допълнителни въпроси, не се колебайте да се свържете с нас.
Мисията на Фондация “Киберсигурност за Всеки” е да допринесе за подобряване на киберсигурността, информационна сигурност и защита на системите и да повиши културата на обществото и организациите по тези и свързани с тях теми. Ние насърчаване безопасността и поверителността на потребителите, като повишаваме осведомеността, информираме за най-добрите и нови практики и помагаме на хора и организации да преодолеят съвременните предизвикателства за сигурността на мрежата и опазването на техните дигиталните активи.
На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.
Моля, проверете електронната си поща за да потвърдите.