Cacat Kritis di Cisco Secure Email dan Web Manager Memungkinkan Penyerang Melewati Otentikasi

Cisco's Secure Email and Web Manager

Cisco pada hari Rabu meluncurkan perbaikan untuk mengatasi kelemahan keamanan kritis yang mempengaruhi Email Security Appliance (ESA) dan Email Aman dan Manajer Web yang dapat dieksploitasi oleh penyerang jarak jauh yang tidak diautentikasi untuk menghindari otentikasi.

Ditetapkan pengenal CVE CVE-2022-20798, kerentanan bypass diberi peringkat 9,8 dari maksimum 10 pada sistem penilaian CVSS dan berasal dari pemeriksaan autentikasi yang tidak tepat ketika perangkat yang terpengaruh menggunakan Protokol Akses Direktori Ringan (LDAP) untuk autentikasi eksternal.

Keamanan cyber

“Seorang penyerang dapat mengeksploitasi kerentanan ini dengan memasukkan input tertentu pada halaman login perangkat yang terpengaruh,” catat Cisco dalam sebuah penasihat. “Eksploitasi yang berhasil dapat memungkinkan penyerang mendapatkan akses tidak sah ke antarmuka manajemen berbasis web dari perangkat yang terpengaruh.”

Cacat, yang katanya diidentifikasi selama penyelesaian kasus pusat bantuan teknis (TAC), berdampak pada ESA dan Email Aman dan Manajer Web yang menjalankan perangkat lunak AsyncOS yang rentan versi 11 dan sebelumnya, 12, 12.x, 13, 13.x, 14, dan 14.x dan ketika dua kondisi berikut terpenuhi –

  • Perangkat dikonfigurasi untuk menggunakan otentikasi eksternal, dan
  • Perangkat menggunakan LDAP sebagai protokol otentikasi
Keamanan cyber

Secara terpisah, Cisco juga memberi tahu pelanggan tentang kelemahan kritis lain yang memengaruhi router Small Business RV110W, RV130, RV130W, dan RV215W yang dapat memungkinkan musuh jarak jauh yang tidak diautentikasi untuk mengeksekusi kode arbitrer atau menyebabkan perangkat yang terpengaruh restart secara tidak terduga, yang mengakibatkan penolakan layanan kondisi (DoS).

Related Post :   Varian Botnet Sysrv Baru Membajak Windows dan Linux dengan Crypto Miners

Bug, dilacak sebagai CVE-2022-20825 (skor CVSS: 9,8), berkaitan dengan kasus validasi input pengguna yang tidak mencukupi dari paket HTTP yang masuk. Namun, Cisco mengatakan tidak berencana untuk merilis pembaruan perangkat lunak atau solusi untuk mengatasi kekurangan tersebut, karena produk telah mencapai akhir masa pakainya.


Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan.