Haavoittuvuus18/2024CVSS 9.8CVE-2024-20401 (Ulkoinen linkki)
Cisco Secure Email Gatewaysta (entinen IronPort) on löytynyt kriittinen haavoittuvuus. Haavoittuvuuden hyväksikäyttö mahdollistaa hyökkääjälle haitallisen koodin suorittamisen laitteen käyttöjärjestelmässä.
Cisco Secure Email Gatewaysta (entinen IronPort) on löytynyt kriittinen haavoittuvuus. Haavoittuvuus johtuu käyttäjän antaman syötteen virheellisestä validoinnista.
Haavoittuvuuden onnistunut hyväksikäyttö mahdollistaa hyökkääjälle luvattoman pääsyn arkaluonteisiin tietoihin, konfiguraation muokkaamiseen ja mielivaltaisen koodin suorittamiseen korotetuilla käyttöoikeuksilla.
Tuotetta käyttävien organisaatioiden ylläpitäjien tulisi päivittää laite mahdollisimman pian versioon, jossa haavoittuvuus on korjattu.
Haavoittuvuuden kohde
Cisco Secure Email Gateway, mikäli käytössä on haavoittuva versio Cisco AsyncOS:stä ja seuraavat vaatimukset täyttyvät
- Joko tiedoston analysointi- (file analysis feature, osa Cisco Advanced Malware Protentionia, Cisco AMP) tai sisällön suodatusominaisuus (content filter) on käytössä saapuvan sähköpostin käsittelysäännössä.
- Content Scanner Toolsin versio on vanhempi kuin 23.3.0.4823
Mistä on kysymys?
Haavoittuvuuden hyväksikäyttö mahdollistaa hyökkääjälle mielivaltaisen tiedostojen ylikirjoittamisen käyttöjärjestelmätasolla. Tätä hyödyntäen hyökkääjä voi saavuttaa ainakin seuraavat:
- Käyttäjien lisääminen root-käyttöoikeustasolla
- Laitteen konfiguraation muokkaaminen
- Mielivaltaisen koodin suorittaminen
- Palvelunestotila
Mitä voin tehdä?
Cisco on julkaissut haavoittuvuuden korjaavan ohjelmistopäivityksen.
Haavoittuvuuteen ei ole saatavilla muita rajoittavia toimenpiteitä.
Poistettu maininta kaikkien versioiden haavoittuvuudesta