Търсене
Close this search box.

Cisco посъветва клиентите си тази седмица да коригират критична уязвимост, която може да позволи   заобикаляне на  удостоверяването и  влизане в интерфейса за уеб управление на устройствата за имейл гейтуей на Cisco с конфигурации, които не са по подразбиране.

Грешката в сигурността ( CVE-2022-20798) беше открита във функционалността за външно удостоверяване на виртуалните и хардуерни устройства за сигурност на електронната поща Cisco (ESA) и устройствата Cisco Secure Email и Web Manager.

CVE-2022-20798 се дължи на неправилни проверки за удостоверяване на засегнатите устройства, използващи Lightweight Directory Access Protocol (LDAP) за външно удостоверяване.

„Нападателят може да използва тази уязвимост, като въведе конкретен код на страницата за вход на засегнатото устройство“, обясняват от Cisco.

„Една успешна експлоатация може да позволи на нападателя да получи неоторизиран достъп до уеб-базирания интерфейс за управление на засегнатото устройство.“

В съобщение, публикувано в сряда, се казва, че грешката е била открита по време на разрешаването на казус за поддръжка на Cisco TAC (Център за техническа помощ). Екипът за реагиране при инциденти със сигурността на продуктите на Cisco (PSIRT) заяви, че не е наясно с никакви публично достъпни експлойти за тази грешка в сигурността или злонамерено използване на уязвимостта в реалния свят.

Не засяга конфигурациите по подразбиране

Тази грешка засяга само устройства, конфигурирани да използват външно удостоверяване и LDAP като протокол за удостоверяване.

За щастие, според Cisco, функцията за външно удостоверяване е деактивирана по подразбиране, което означава, че са засегнати само устройства с конфигурации, които не са по подразбиране.

За да проверите дали външното удостоверяване е активирано на вашето устройство, влезте в уеб-базирания интерфейс за управление, отидете на Системна администрация > Потребители и потърсете   отметка до „Активиране на външно удостоверяване“.

Cisco също така успокояват, че тази уязвимост не засяга техния продукт Cisco Secure Web Appliance, известен преди като Cisco Web Security Appliance (WSA).

Администраторите, които не могат незабавно да инсталират актуализации на защитата по CVE-2022-20798,  могат да приложат решение, което изисква деактивиране на анонимни обвързвания на външния сървър за удостоверяване.

Източник: По материали от Интернет

Подобни публикации

11 октомври 2024

Новата актуализация на GitLab отстранява осем у...

В четвъртък (В България петък през нощта) GitLab обяви нов кръг от ...
11 октомври 2024

Атаките LotL: Предизвикателството и WatchGuard ...

В областта на киберсигурността все по-трудно се откриват атаки от т...
11 октомври 2024

Киберсигурността - стълбът за защита на нашия свят

Октомври е не само първият месец на есента, но и Месецът на киберси...
11 октомври 2024

31 милиона потребители са засегнати от хакерска...

Интернет архивът потвърди, че е бил хакнат и е претърпял нарушение ...
11 октомври 2024

LLM с изкуствен интелект, подобряващи лова на з...

Стартъпът за киберсигурност Simbian пусна на пазара три AI агента L...
11 октомври 2024

Предизвикателствата в областта на сигурността п...

Какви са приоритетите на CISO и лидерите по сигурността в сравнение...
10 октомври 2024

Какво е Command Prompt, какво е Terminal и кое ...

Чували ли сте някога за Command Prompt на Windows? Или Terminal на ...
Бъдете социални
Още по темата
10/10/2024

Какво е Command Prompt, как...

Чували ли сте някога за Command...
10/10/2024

Palo Alto поправя критични ...

В сряда Palo Alto Networks разпространи...
09/10/2024

Добра идея ли е да пиратств...

Най-новите видеоигри за почти всички платформи...
Последно добавени
11/10/2024

Новата актуализация на GitL...

В четвъртък (В България петък през...
11/10/2024

Атаките LotL: Предизвикател...

В областта на киберсигурността все по-трудно...
11/10/2024

Киберсигурността - стълбът ...

Октомври е не само първият месец...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!