Cisco посъветва клиентите си тази седмица да коригират критична уязвимост, която може да позволи   заобикаляне на  удостоверяването и  влизане в интерфейса за уеб управление на устройствата за имейл гейтуей на Cisco с конфигурации, които не са по подразбиране.

Грешката в сигурността ( CVE-2022-20798) беше открита във функционалността за външно удостоверяване на виртуалните и хардуерни устройства за сигурност на електронната поща Cisco (ESA) и устройствата Cisco Secure Email и Web Manager.

CVE-2022-20798 се дължи на неправилни проверки за удостоверяване на засегнатите устройства, използващи Lightweight Directory Access Protocol (LDAP) за външно удостоверяване.

„Нападателят може да използва тази уязвимост, като въведе конкретен код на страницата за вход на засегнатото устройство“, обясняват от Cisco.

„Една успешна експлоатация може да позволи на нападателя да получи неоторизиран достъп до уеб-базирания интерфейс за управление на засегнатото устройство.“

В съобщение, публикувано в сряда, се казва, че грешката е била открита по време на разрешаването на казус за поддръжка на Cisco TAC (Център за техническа помощ). Екипът за реагиране при инциденти със сигурността на продуктите на Cisco (PSIRT) заяви, че не е наясно с никакви публично достъпни експлойти за тази грешка в сигурността или злонамерено използване на уязвимостта в реалния свят.

Не засяга конфигурациите по подразбиране

Тази грешка засяга само устройства, конфигурирани да използват външно удостоверяване и LDAP като протокол за удостоверяване.

За щастие, според Cisco, функцията за външно удостоверяване е деактивирана по подразбиране, което означава, че са засегнати само устройства с конфигурации, които не са по подразбиране.

За да проверите дали външното удостоверяване е активирано на вашето устройство, влезте в уеб-базирания интерфейс за управление, отидете на Системна администрация > Потребители и потърсете   отметка до „Активиране на външно удостоверяване“.

Cisco също така успокояват, че тази уязвимост не засяга техния продукт Cisco Secure Web Appliance, известен преди като Cisco Web Security Appliance (WSA).

Администраторите, които не могат незабавно да инсталират актуализации на защитата по CVE-2022-20798,  могат да приложат решение, което изисква деактивиране на анонимни обвързвания на външния сървър за удостоверяване.

Източник: По материали от Интернет

Подобни публикации

Хакери продават личните данни на над милиард ки...

Съобщава се, че хакери са откраднали данните на около един милиард ...
4 юли 2022

Хакнаха акаунти на британската армия

Оперативната сигурност (opsec) на британската армия беше поставена ...
3 юли 2022

Оптимизация чрез профилактика

Не всички ИТ задачи отнемат години за изпълнение. Ето девет кратки,...
2 юли 2022

Глобиха Clearview AI и в Обединеното кралство

На базираната в САЩ компания е наредено да изтрие всички лични данн...

Най-добрите безплатни инструменти за премахване...

Пейзажът на заплахите за киберсигурността се развива и разширява вс...

Какво е фарминг?

Pharming е измама, която киберпрестъпниците използват, за да инстал...

Можете ли да получите част от колективното обез...

Facebook ще трябва да плати 90 милиона долара за колективно къдебно...
29 юни 2022

Украйна разби фишинг банда

Украинските сили за киберсигурност арестуваха девет души от престъп...
29 юни 2022

Amazon коригира сериозна уязвимост в приложени...

Amazon потвърди и поправи уязвимост в приложението си Photos за And...
Бъдете социални
Още по темата
03/07/2022

Оптимизация чрез профилактика

Не всички ИТ задачи отнемат години...
01/07/2022

Най-добрите безплатни инстр...

Пейзажът на заплахите за киберсигурността се...
01/07/2022

Какво е фарминг?

Pharming е измама, която киберпрестъпниците използват,...
Последно добавени
05/07/2022

Хакери продават личните дан...

Съобщава се, че хакери са откраднали...
04/07/2022

Хакнаха акаунти на британск...

Оперативната сигурност (opsec) на британската армия...
03/07/2022

Оптимизация чрез профилактика

Не всички ИТ задачи отнемат години...
Ключови думи