Kritischer Fehler in Cisco Secure Email und Web Manager ermöglicht Angreifern, die Authentifizierung zu umgehen

  • Cisco hat am Mittwoch Korrekturen für eine kritische Sicherheitslücke in der Email Security Appliance (ESA) und dem Secure Email and Web Manager veröffentlicht, die von einem nicht authentifizierten, entfernten Angreifer ausgenutzt werden kann, um die Authentifizierung zu umgehen.

    Die Sicherheitslücke mit der CVE-Kennung CVE-2022-20798 wird im CVSS-Scoring-System mit 9,8 von maximal 10 Punkten bewertet. Sie beruht auf unsachgemäßen Authentifizierungsprüfungen, wenn ein betroffenes Gerät das Lightweight Directory Access Protocol (LDAP) für die externe Authentifizierung verwendet.

    [Blocked Image: https://thehackernews.com/new-images/img/b/R29vZ2xl/AVvXsEi_-K3ujJyseNaosNnhLT4kFwMqa3p3tEEUrubFuVeYgwn0KI3SbSYTIZpiktTIVa2fAtNtsXxtix7QrtE4ZP5vNRmHFD4qrBGj0olqnOsSI7I6VySy7YwG9Z1NKO-AoIqFnhnEuJnxKmWpusTa_42jRCTAeeHJ-BR872VkdtpWd6NZszi8te5rgBL1tg/s1600/SOC2-ads.png]

    „Ein Angreifer könnte diese Schwachstelle ausnutzen, indem er eine bestimmte Eingabe auf der Anmeldeseite des betroffenen Geräts eingibt“, so Cisco in einem Advisory. „Ein erfolgreicher Angriff könnte es dem Angreifer ermöglichen, unbefugten Zugriff auf die webbasierte Verwaltungsoberfläche des betroffenen Geräts zu erlangen.“

    Die Schwachstelle, die laut Cisco während der Behebung eines Falles im Technical Assistance Center (TAC) identifiziert wurde, betrifft ESA und Secure Email and Web Manager, auf denen die anfälligen AsyncOS-Softwareversionen 11 und früher, 12, 12.x, 13, 13.x, 14 und 14.x laufen und wenn die folgenden zwei Bedingungen erfüllt sind

    • Die Geräte sind so konfiguriert, dass sie eine externe Authentifizierung verwenden, und
    • Die Geräte verwenden LDAP als Authentifizierungsprotokoll

    [Blocked Image: https://thehackernews.com/new-images/img/b/R29vZ2xl/AVvXsEj6zHdXd3qpCksF0nkMkrjsOzaw-cxZGPHWoTEp9y7VPIeyPBFGsmIyIX8NTkqI1IDqnIXYnsZuIh4rc9f8TNUn7ndAZqtXc-t58X2oueTaL4Ijb4hgH-b183QvQ0ienXIipuOsqeLP5b8I2prKmp0RWvdZQgnKehVRKbqRQpin1JgfwlZeE_IB4EmesQ/s1600/crowdsec-728.jpg]

    Unabhängig davon hat Cisco seine Kunden über einen weiteren kritischen Fehler informiert, der die Small Business-Router RV110W, RV130, RV130W und RV215W betrifft und es einem nicht authentifizierten, entfernten Angreifer ermöglichen könnte, beliebigen Code auszuführen oder ein betroffenes Gerät unerwartet neu zu starten, was zu einem Denial-of-Service (DoS)-Zustand führen könnte.

    Der Fehler, der als CVE-2022-20825 (CVSS-Score: 9.8) verfolgt wird, bezieht sich auf eine unzureichende Validierung von Benutzereingaben bei eingehenden HTTP-Paketen. Cisco sagte jedoch, dass es weder Software-Updates noch Workarounds zur Behebung des Fehlers plant, da die Produkte das Ende ihrer Lebensdauer erreicht haben.

    Fanden Sie diesen Artikel interessant? Folgen Sie THN auf Facebook, Twitter und LinkedIn, um weitere exklusive Inhalte zu lesen, die wir veröffentlichen.

    Einige Teile dieses Artikels stammen aus:
    thehackernews.com