Эта ошибка в Cisco Secure Email позволяет хакерам обойти защиту безопасности
16 июня 2022 г.Недавно обнаруженная уязвимость в Cisco Email Security Appliance (ESA) и Cisco Secure Email and Web Manager позволяет злоумышленникам обходить средства защиты и входить в конечные точки с конфигурациями, отличными от настроек по умолчанию, подтвердила компания.
< p>Информация, опубликованная Cisco, показала, что компания наткнулась на уязвимость при обращении в службу поддержки через Cisco TAC. Хотя он утверждает, что нет никаких доказательств того, что уязвимость используется в дикой природе, в настоящее время она отслеживается как CVE-2022-20798.Хорошей новостью является то, что исправление уже доступно, и пользователям настоятельно рекомендуется установить его немедленно.
Несанкционированный доступ
Это связано с проверкой подлинности на конечных точках с использованием облегченного протокола доступа к каталогам (LDAP) для внешней проверки подлинности, говорится в сообщении компании. Предположительно, это влияет только на устройства, настроенные на использование внешней аутентификации и LDAP. Однако по умолчанию эти функции отключены.
«Злоумышленник может воспользоваться этой уязвимостью, введя определенные данные на странице входа в систему уязвимого устройства», — говорит Cisco. «Успешный эксплойт может позволить злоумышленнику получить несанкционированный доступ к веб-интерфейсу управления затронутое устройство."
> Cisco предупреждает о новая ошибка, из-за которой хакеры могли скрыться с учетными данными администратора
> Cisco не будет исправлять серьезную дыру в безопасности своих старых VPN-маршрутизаторов
> Cisco сообщает пользователям брандмауэра о необходимости обновить их сейчас, иначе они могут пропустить важные обновления безопасности
Пользователи могут проверить, включена ли на их устройстве внешняя аутентификация, войдя в веб-интерфейс управления, выбрав «Администрирование системы» > «Пользователи» и выполнив поиск «Включить внешнюю аутентификацию».
Несмотря на установку патч — лучший способ уменьшить угрозу, есть и другие обходные пути, включая отключение анонимных привязок на внешнем сервере аутентификации.
Это не первый раз, когда Cisco приходится исправлять шлюз Secure Email. Ранее в этом году в нем была устранена уязвимость, которая позволяла удаленным злоумышленникам взламывать неисправленные устройства с помощью вредоносных . электронные письма.
Cisco также заявила, что не будет устранять уязвимость нулевого дня, обнаруженную в маршрутизаторах RV110W, RV130, RV130W и RV215W для малого и среднего бизнеса, поскольку срок службы этих устройств истек, BleepingComputer нашел. Компании, использующие эти конечные точки, могут подвергаться риску, учитывая, что нулевой день позволяет злоумышленникам выполнять произвольный код с привилегиями корневого уровня.
Через: BleepingComputer
Оригинал