Cisco выпустила обновления для системы безопасности, содержащие три уязвимости, влияющие на ее продукты, в том числе один серьезный недостаток в своем устройстве защиты электронной почты (ESA), который может привести к отказу в обслуживании (DOS) на уязвимом устройстве.
Этим уязвимостям присвоены номера:
CVE-2022-20653
По CVSS уязвимость оценена: 7,5.
Уязвимость связана со случаем недостаточной обработки ошибок при разрешении DNS-имен, которыми может злоупотребить удаленный злоумышленник, не прошедший проверку подлинности, для отправки специально созданного сообщения электронной почты и вызвать DOS.
"Успешный эксплойт может позволяет злоумышленнику сделать устройство недоступным через интерфейсы управления или обрабатывать дополнительные сообщения электронной почты в течение определенного периода времени, пока устройство не восстановится, что приведет к состоянию DOS", - говорится в сообщении компании. в рекомендации. "Продолжающиеся атаки могут привести к тому, что устройство станет полностью недоступным, что приведет к постоянному состоянию DoS".
Недостаток влияет на устройства Cisco ESA, работающие под управлением программного обеспечения Cisco AsyncOS версий 14.0, 13.5, 13.0, 12.5 и более ранних версий, с включенной функцией DANE (DNS-based Authentication of Named Entities) и с почтовыми серверами, настроенными для отправки сообщений об отказах. DANE используется для проверки исходящей почты.
CVE-2022-20659
По CVSS уязвимость оценена: 6,1.
Уязвимость в веб-интерфейсе управления Cisco Prime Infrastructure и Cisco Evolved Programmable Network (EPN) Manager может позволить удаленному злоумышленнику, не прошедшему проверку подлинности, провести атаку с использованием межсайтовых сценариев (XSS) на пользователя интерфейса уязвимого устройства.
Это происходит из-за того, что веб-интерфейс не правильно определяет введенные пользователем данные. Злоумышленник может воспользоваться этой уязвимостью, убедив пользователя уязвимого интерфейса щелкнуть созданную ссылку. Успешный эксплойт может позволить злоумышленнику выполнить произвольный код скрипта в контексте уязвимого интерфейса или получить доступ к конфиденциальной информации в браузере.
CVE-2022-20750
По CVSS уязвимость оценена: 5,3.
Уязвимость в реализации диспетчера контрольных точек Cisco Redundancy Configuration Manager (RCM) для программного обеспечения Cisco StarOS может позволить удаленному злоумышленнику, не прошедшему проверку подлинности, вызвать перезапуск процесса диспетчера контрольных точек после получения искаженных данных TCP.
Эта уязвимость связана с неправильной проверкой входного TCP-пакета. Злоумышленник может воспользоваться этой уязвимостью, отправив созданные данные TCP в уязвимое приложение. Успешный эксплойт может позволить злоумышленнику вызвать состояние отказа в обслуживании (DoS) из-за перезапуска процесса диспетчера контрольных точек.
Исправления также появились после того, как Cisco опубликовала исправления для множества критических уязвимостей безопасности, влияющих на маршрутизаторы серии RV, некоторые из которых получили максимально возможный рейтинг серьезности CVSS, равный 10, который может быть использован для повышения привилегий и выполнения произвольного кода в затронутых системах.
#технологии #кибербезопасность #cisco