Бъг в Cisco Secure Email позволява заобикаляне на удостоверяването

Cisco посъветва клиентите си тази седмица да коригират критична уязвимост, която може да позволи   заобикаляне на  удостоверяването и  влизане в интерфейса за уеб управление на устройствата за имейл гейтуей на Cisco с конфигурации, които не са по подразбиране.

Грешката в сигурността ( CVE-2022-20798) беше открита във функционалността за външно удостоверяване на виртуалните и хардуерни устройства за сигурност на електронната поща Cisco (ESA) и устройствата Cisco Secure Email и Web Manager.

CVE-2022-20798 се дължи на неправилни проверки за удостоверяване на засегнатите устройства, използващи Lightweight Directory Access Protocol (LDAP) за външно удостоверяване.

„Нападателят може да използва тази уязвимост, като въведе конкретен код на страницата за вход на засегнатото устройство“, обясняват от Cisco.

„Една успешна експлоатация може да позволи на нападателя да получи неоторизиран достъп до уеб-базирания интерфейс за управление на засегнатото устройство.“

В съобщение, публикувано в сряда, се казва, че грешката е била открита по време на разрешаването на казус за поддръжка на Cisco TAC (Център за техническа помощ). Екипът за реагиране при инциденти със сигурността на продуктите на Cisco (PSIRT) заяви, че не е наясно с никакви публично достъпни експлойти за тази грешка в сигурността или злонамерено използване на уязвимостта в реалния свят.

Не засяга конфигурациите по подразбиране

Тази грешка засяга само устройства, конфигурирани да използват външно удостоверяване и LDAP като протокол за удостоверяване.

За щастие, според Cisco, функцията за външно удостоверяване е деактивирана по подразбиране, което означава, че са засегнати само устройства с конфигурации, които не са по подразбиране.

За да проверите дали външното удостоверяване е активирано на вашето устройство, влезте в уеб-базирания интерфейс за управление, отидете на Системна администрация > Потребители и потърсете   отметка до „Активиране на външно удостоверяване“.

Cisco също така успокояват, че тази уязвимост не засяга техния продукт Cisco Secure Web Appliance, известен преди като Cisco Web Security Appliance (WSA).

Администраторите, които не могат незабавно да инсталират актуализации на защитата по CVE-2022-20798,  могат да приложат решение, което изисква деактивиране на анонимни обвързвания на външния сървър за удостоверяване.

По материали от Интернет

Подобни

Критична уязвимост в wolfSSL засяга милиарди устройства
14.04.2026
ai-generated-8424647_640
„Time-to-Exploit“ вече е отрицателно
14.04.2026
0day
Уязвимост в софтуерната верига - OpenAI предприема спешни мерки за защита на macOS
13.04.2026
OpenAI-GPT-4
Критична уязвимост в Marimo
12.04.2026
thankyoufantasypictures-ai-generated-8705387_640
Кризa в екосистемата на Windows
10.04.2026
windows-6281710_1280
Критична RCE уязвимост в Apache ActiveMQ остава скрита 13 години
9.04.2026
claude anthropic

Споделете

Facebook
LinkedIn

Бюлетин

С нашия бюлетин ще бъдеш сред първите, които научават за нови заплахи, практични решения и добри практики. Напълно безплатно и с грижа за твоята сигурност.

Популярни

Изземване на Zamunda, Arena и други торент сайтове
30.01.2026
seizure
Българските торент сайтове продължават да изчезват
27.02.2026
pirate-flag-7541041_640
Измамническите сайтове в България: как да ги разпознаем, проверим и защитим себе си
6.10.2025
bulgaria3
Социалните мрежи и младите - между канализиране на общественото мнение и манипулация
7.12.2025
spasov

Бъди в крак с киберсигурността

Абонирай се за нашия бюлетин и получавай директно в пощата си най-важните новини, експертни съвети и практически насоки за киберхигиена и защита онлайн. Кратко, полезно и без спам.