Эта ошибка в Cisco Secure Email позволяет хакерам обойти защиту безопасности

Эта ошибка в Cisco Secure Email позволяет хакерам обойти защиту безопасности

16 июня 2022 г.

Недавно обнаруженная уязвимость в Cisco Email Security Appliance (ESA) и Cisco Secure Email and Web Manager позволяет злоумышленникам обходить средства защиты и входить в конечные точки с конфигурациями, отличными от настроек по умолчанию, подтвердила компания.

< p>Информация, опубликованная Cisco, показала, что компания наткнулась на уязвимость при обращении в службу поддержки через Cisco TAC. Хотя он утверждает, что нет никаких доказательств того, что уязвимость используется в дикой природе, в настоящее время она отслеживается как CVE-2022-20798.

Хорошей новостью является то, что исправление уже доступно, и пользователям настоятельно рекомендуется установить его немедленно.

Несанкционированный доступ

Это связано с проверкой подлинности на конечных точках с использованием облегченного протокола доступа к каталогам (LDAP) для внешней проверки подлинности, говорится в сообщении компании. Предположительно, это влияет только на устройства, настроенные на использование внешней аутентификации и LDAP. Однако по умолчанию эти функции отключены.

«Злоумышленник может воспользоваться этой уязвимостью, введя определенные данные на странице входа в систему уязвимого устройства», — говорит Cisco. «Успешный эксплойт может позволить злоумышленнику получить несанкционированный доступ к веб-интерфейсу управления затронутое устройство."

Пользователи могут проверить, включена ли на их устройстве внешняя аутентификация, войдя в веб-интерфейс управления, выбрав «Администрирование системы» > «Пользователи» и выполнив поиск «Включить внешнюю аутентификацию».

Несмотря на установку патч — лучший способ уменьшить угрозу, есть и другие обходные пути, включая отключение анонимных привязок на внешнем сервере аутентификации.

Это не первый раз, когда Cisco приходится исправлять шлюз Secure Email. Ранее в этом году в нем была устранена уязвимость, которая позволяла удаленным злоумышленникам взламывать неисправленные устройства с помощью вредоносных . электронные письма.

Cisco также заявила, что не будет устранять уязвимость нулевого дня, обнаруженную в маршрутизаторах RV110W, RV130, RV130W и RV215W для малого и среднего бизнеса, поскольку срок службы этих устройств истек, BleepingComputer нашел. Компании, использующие эти конечные точки, могут подвергаться риску, учитывая, что нулевой день позволяет злоумышленникам выполнять произвольный код с привилегиями корневого уровня.

Через: BleepingComputer


Оригинал
PREVIOUS ARTICLE
NEXT ARTICLE