Ett nyligen upptäckt fel i Cisco Email Security Appliance (ESA) och Cisco Secure Email and Web Manager tillåter hackare att kringgå säkerhetsskydd och ansluta till slutpunkter med icke-standardinställningar, bekräftade företaget.

En rådgivning publicerad av Cisco avslöjade att företaget snubblade över bristen när han hanterade ett supportärende genom Cisco TAC. Även om han hävdar att det inte finns några bevis för att felet utnyttjas i naturen, spåras det nu som CVE-2022-20798.

Den goda nyheten är att en patch nu är tillgänglig och användare rekommenderas att applicera den omedelbart.

Obehörig åtkomst

Det kretsar kring autentiseringskontroller av slutpunkter som använder Lightweight Directory Access Protocol (LDAP) för extern autentisering, sa företaget. Tydligen påverkar detta bara enheter som är konfigurerade att använda extern autentisering och LDAP. Dessa objekt är dock inaktiverade som standard.

"En angripare kan utnyttja den här sårbarheten genom att ange en specifik post på inloggningssidan för den berörda enheten," sa Cisco. "En framgångsrik exploatering kan tillåta angriparen att få obehörig åtkomst (öppnas i en ny flik) till den berörda enhetens webbhanteringsgränssnitt."

Användare kan kontrollera om extern autentisering är aktiverad på deras enhet genom att logga in på webbhanteringsgränssnittet, navigera till Systemadministration > Användare och leta efter "Aktivera extern autentisering".

Även om installation av patchen är det bästa sättet att mildra hotet, finns det andra lösningar, inklusive att inaktivera anonyma bindningar på den externa autentiseringsservern.

Det är inte första gången Cisco har varit tvungen att fixa Secure Email Gateway. Tidigare i år åtgärdade det ett fel som gjorde det möjligt för fjärrangripare att knäcka oparpade enheter via skadliga e-postmeddelanden (öppnas i en ny flik).

Cisco sa också att det inte kommer att fixa en nolldag på RV110W, RV130, RV130W och RV215W SMB-routrarna eftersom dessa enheter har nått slutet av sin livslängd, upptäckte BleepingComputer. Organisationer som använder dessa slutpunkter (öppnas i en ny flik) kan vara i riskzonen, eftersom zero-day tillåter angripare att exekvera godtycklig kod med rotnivåbehörigheter.

Via: BleepingComputer (öppnas i en ny flik)

Dela detta