6月15日,思科發(fā)布了安全更新,修復(fù)了思科電子郵件Web管理器和安全設(shè)備中發(fā)現(xiàn)的身份驗(yàn)證繞過(guò)漏洞。以下是漏洞詳情:
漏洞詳情
來(lái)源:https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sma-esa-auth-bypass-66kEcxQD
CVE-2022-20798 CVSS評(píng)分:9.8 嚴(yán)重程度:重要
思科安全電子郵件和 Web 管理器(以前稱為思科安全管理設(shè)備 (SMA) 和思科郵件安全設(shè)備 (ESA))的外部身份驗(yàn)證功能中的漏洞可能允許未經(jīng)身份驗(yàn)證的遠(yuǎn)程攻擊者繞過(guò)身份驗(yàn)證并登錄到 Web受影響設(shè)備的管理界面。
當(dāng)受影響的設(shè)備使用輕量級(jí)目錄訪問(wèn)協(xié)議 (LDAP) 進(jìn)行外部身份驗(yàn)證時(shí),此漏洞是由于身份驗(yàn)證檢查不正確造成的。攻擊者可以通過(guò)在受影響設(shè)備的登錄頁(yè)面上輸入特定輸入來(lái)利用此漏洞。成功的利用可能允許攻擊者未經(jīng)授權(quán)訪問(wèn)受影響設(shè)備的基于 Web 的管理界面。
受影響產(chǎn)品
如果 Cisco ESA 和 Cisco Secure Email and Web Manager(虛擬和硬件設(shè)備)運(yùn)行易受攻擊的 Cisco AsyncOS 軟件版本并且滿足以下情況,則此漏洞會(huì)影響它們:
1.設(shè)備配置為使用外部身份驗(yàn)證。
2.設(shè)備使用LDAP作為身份驗(yàn)證協(xié)議
解決方案
安全電子郵件和Web管理器:
思科AsyncOS 11及更早版本, 12, 12.8版本需要升級(jí)至可修復(fù)版本
思科AsyncOS 13.0版本升級(jí)至13.0.0-277可修復(fù)
思科AsyncOS 13.6版本升級(jí)至13.6.2-090可修復(fù)
思科AsyncOS 13.8版本升級(jí)至13.8.1-090可修復(fù)
思科AsyncOS 14.0版本升級(jí)至14.0.0-418可修復(fù)
思科AsyncOS 14.1版本升級(jí)至14.1.0-250可修復(fù)
電子郵件安全設(shè)備:
思科AsyncOS 13,12,11及更早版本需要升級(jí)至可修復(fù)版本
思科AsyncOS 14版本升級(jí)至14.0.1-033 可修復(fù)
查看更多漏洞信息 以及升級(jí)請(qǐng)?jiān)L問(wèn)官網(wǎng):
https://tools.cisco.com/security/center/publicationListing.x
本文鏈接:http://m.www897cc.com/showinfo-119-2381-0.html云安全日?qǐng)?bào)220616:思科電子郵件安全設(shè)備發(fā)現(xiàn)身份驗(yàn)證繞過(guò)漏洞,需要盡快升級(jí)
聲明:本網(wǎng)頁(yè)內(nèi)容旨在傳播知識(shí),若有侵權(quán)等問(wèn)題請(qǐng)及時(shí)與本網(wǎng)聯(lián)系,我們將在第一時(shí)間刪除處理。郵件:2376512515@qq.com