Sårbarheter i Cisco-produkter

Publisert: 28.09.2016 | Sist endret: 11.01.2017

Cisco har den siste uken selv informert om tre sårbarheter som vurderes med høy eller kritisk risiko. Sårbarhetene det er informert om gjelder:

  • Cisco Cloud Services Platform 2100
  • Cisco IronPort AsyncOS
  • Cisco ESA

Detaljer

Cisco Email Security Appliance (ESA) Test Interface - [1] CVE-2016-6406 

Sårbarheten ligger i IronPort AsyncOS for Cisco ESA. Dette er en kritisk sårbarhet som gjør det mulig for uautentiserte angripere å ta full kontroll over enheten. Det kreves ikke lokal tilgang. Angrepet er mulig da et interface som egentlig kun skulle brukes under utvikling fulgte med forbrukerversjoner.

Følgende versjoner av Cisco ESA er sårbare:

  • 9.1.2-023
  • 9.1.2-028
  • 9.1.2-036
  • 9.7.2-046
  • 9.7.2-047
  • 9.7-2-054
  • 10.0.0-124
  • 10.0.0-125

Denne sårbarheten kan mitigeres på flere måter. Det sårbare interfacet er ikke tilgjengelig dersom enheten er slått av og på mer en én gang. Et mitigeringstiltak er derfor og slå Cisco ESA-enheten av og på. En oppdatering av Enrollment Client til en versjon etter 1.0.2-065 vil også mitigere sårbarheten.

Cisco Cloud Services Platform 2100 kommando-injisering - [2] CVE-2016-6373 

Dette er den andre sårbarheten Cisco har vurdert som kritisk. Den muliggjør eksekvering av valgfrie OS-kommandoer med privilegier lik "rot" for autentiserte brukere og krever ikke lokal tilgang. Sårbarheten ligger i det web-baserte grensesnittet hvor data generert av bruker ikke sjekkes tilstrekkelig. Cisco Cloud Services Platform 2100 version 2.0 er sårbar. Det er sluppet en mitigerende oppdatering, versjoner etter 2.1.0 skal ikke inneholde sårbarheten.

Cisco Cloud Services Platform 2100 Fjerneksekvering av kode - [3] CVE-2016-6374 

Sårbarhet i web-grensenittet som gjør det mulig for en uautentisert angriper å fjerneksekvere kode. Dette skjer på grunn av manglende validering av brukergenererte HTTP-forespørsler. Cisco vurdere denne sårbarheten til å ha høy risiko. Cisco Cloud Services Platform 2100 version 2.0 er sårbar.

Versjoner etter 2.1.0 skal ikke være sårbare.

Eksterne kilder

  1. https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160922-esa
  2. https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160921-csp2100-1
  3. https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160921-csp2100-2