Gần đây, Cisco đã phát hành các bản vá cho một lỗ hổng nghiêm trọng ảnh hưởng đến các sản phẩm Email Security Appliance (ESA) và Secure Email and Web Manager.
Có mã định danh CVE-2022-20798 (CVSS 9,8), lỗi có thể bị khai thác từ xa để vượt qua xác thực và đăng nhập vào giao diện quản lý web của các thiết bị bị ảnh hưởng.
Hãng cho biết: “Lỗ hổng bắt nguồn từ việc kiểm tra xác thực không đúng cách khi một thiết bị sử dụng Lightweight Directory Access Protocol (LDAP) cho việc xác thực bên ngoài. Hacker có thể khai thác lỗi này bằng cách điền một tham số đầu vào (input) xác định vào trang đăng nhập của thiết bị bị ảnh hưởng.“
Theo Cisco, cả thiết bị ảo và phần cứng chạy bản phát hành phần mềm Cisco AsyncOS đều bị ảnh hưởng nếu xác thực bên ngoài được bật và sử dụng làm giao thức xác thực LDAP.
Khách hàng nên cập nhật Secure Email và Web Manage lên phiên bản AsyncOS 13.0.0-277, 13.6.2-090, 13.8.1-090, 14.0.0-418 hoặc 14.1.0-250, và cập nhật ESA lên AsyncOS 14.0.1-033.
Cisco cũng công bố các bản vá cho một vấn đề nghiêm trọng trong ESA, Secure Email và Web Manager có thể cho phép hacker truy xuất thông tin từ máy chủ LDAP cho việc xác thực bên ngoài được kết nối với một thiết bị ảnh hưởng. Lỗ hổng CVE-2022-20664 (CVSS 7,7), tồn tại do dữ liệu đầu vào không được kiểm soát chặt chẽ khi truy vấn máy chủ xác thực bên ngoài.
Hãng đã vá lỗi này bằng việc phát hành AsyncOS 13.6.2-090 và 14.1.0-227 cho Secure Email và Web Manager, cũng như AsyncOS 14.0.1-020 cho ESA. Đồng thời lưu ý không giải quyết lỗ hổng CVE-2022-20825, CVSS 9,8 trong các bộ định tuyến RV110W, RV130, RV130W và RV215W dành cho doanh nghiệp nhỏ.
CVE-2022-20825 bắt nguồn từ việc kiểm soát không đầy đủ dữ liệu đầu vào của người dùng trong các gói HTTP, cho phép hacker gửi các yêu cầu được chế tạo đặc biệt đến giao diện quản lý dựa trên web của các bộ định tuyến bị ảnh hưởng, dẫn đến thực thi mã từ xa hoặc tấn công từ chối dịch vụ (Dos).
Theo Securityweek