
Cisco vá lỗ hổng nghiêm trọng trong thiết bị Email Security Appliance (ESA)
Gần đây, Cisco đã phát hành các bản vá cho một lỗ hổng nghiêm trọng ảnh hưởng đến các sản phẩm Email Security Appliance (ESA) và Secure Email and Web Manager.
Có mã định danh CVE-2022-20798 (CVSS 9,8), lỗi có thể bị khai thác từ xa để vượt qua xác thực và đăng nhập vào giao diện quản lý web của các thiết bị bị ảnh hưởng.
Cisco cho biết: “Lỗ hổng bắt nguồn từ việc kiểm tra xác thực không đúng cách khi một thiết bị sử dụng Lightweight Directory Access Protocol (LDAP) cho việc xác thực bên ngoài. Hacker có thể khai thác lỗi này bằng cách điền một tham số đầu vào xác định vào trang đăng nhập của thiết bị bị ảnh hưởng.”
Theo Cisco, cả thiết bị ảo và phần cứng chạy bản phát hành phần mềm Cisco AsyncOS đều bị ảnh hưởng nếu xác thực bên ngoài được bật và LDAP được sử dụng làm giao thức xác thực.
Khách hàng nên cập nhật Secure Email and Web Manage lên phiên bản AsyncOS 13.0.0-277, 13.6.2-090, 13.8.1-090, 14.0.0-418 hoặc 14.1.0-250, và cập nhật ESA lên AsyncOS 14.0.1-033.
Cisco cũng công bố các bản vá cho một vấn đề nghiêm trọng cao trong ESA và Secure Email and Web Manager có thể cho phép hacker truy xuất thông tin từ máy chủ LDAP cho việc xác thực bên ngoài được kết nối với một thiết bị ảnh hưởng.
Lỗ hổng CVE-2022-20664 (CVSS 7,7), tồn tại do dữ liệu đầu vào không được kiểm soát chặt chẽ khi truy vấn máy chủ xác thực bên ngoài.
Cisco vá lỗi này bằng việc phát hành AsyncOS 13.6.2-090 và14.1.0-227 cho Secure Email and Web Manager, cũng như AsyncOS 14.0.1-020 cho ESA.
Ngoài ra, Cisco cảnh báo rằng hãng không có kế hoạch giải quyết lỗ hổng an ninh (CVE-2022-20825, CVSS 9.) nghiêm trọng trong các bộ định tuyến RV110W, RV130, RV130W và RV215W dành cho oanh nghiệp nhỏ.
CVE-2022-20825 bắt nguồn từ việc kiểm soát không đầy đủ dữ liệu đầu vào của người dùng trong các gói HTTP, cho phép hacker gửi các yêu cầu được chế tạo đặc biệt đến giao diện quản lý dựa trên web của các bộ định tuyến bị ảnh hưởng, dẫn đến thực thi mã từ xa hoặc tấn công từ chối dịch vụ.
Theo: securityweek