Etusivu: Kyberturvallisuuskeskus
Etusivu: Kyberturvallisuuskeskus
Valikko

Cisco on julkaissut tiedotteen aktiivisesti hyväksikäytetystä haavoittuvuudesta, joka koskee Cisco Secure Email Gateway ja Secure Email and Web manager -tuotteitaan. Haavoittuus mahdollistaa mielivaltaisten komentojen ajamisen järjestelmässä root-tason oikeuksilla. Hyväksikäyttöä on havaittu myös Suomessa.

Haavoittuvuuden kohde

Haavoittuvuus koskee sekä fyysisisiä, että virtuaalisia Cisco Secure Email Gateway ja Secure Email and Web Manager -tuotteita joissa on käytössä Spam Quarantine -toiminnallisuus.

Huomautus: Kaikki Cisco AsyncOS -ohjelmiston versiot ovat alttiita tälle hyökkäyskampanjalle.

Mistä on kysymys?

Haavoittuvuus johtuu puutteellisesta syötteen validoinnista Spam Quarantine -toiminnallisuudessa. Kyseinen toiminnallisuus ei ole oletuksena päällä.

Mitä voin tehdä?

Tarkista onko Spam Quarantine -toiminnallisuus käytössä. Ciscon tiedotteessa on ohjeet (Ulkoinen linkki) tämän tarkistamiseen.


Haavoittuvuuteen ei tällä hetkellä ole saatavilla korjaavaa päivitystä. Valmistaja kehottaa asiakkaitaan eristämään web-hallintaliittymään sekä Spam Quarantinen käyttämän portin julkiverkosta.

Haavoittuvuutta käytetään aktiivisesti hyväksi. Haavoittuvat tuotteet kannattaa tutkia mahdollisten tietomurtojen varalta.

Ciscon julkaisussa (Ulkoinen linkki) on listattuna koventamismenetelmiä haavoittuvuuden hyväksikäytöltä suojautumiseen.

Yhdysvaltojen tietoturvavirasto CISA on lisännyt haavoittuvuuden aktiivisesti hyväksikäytettyjen haavoittuvuuksien listallensa (Ulkoinen linkki).

Talos Intelligence on julkaissut raportin (Ulkoinen linkki) haavoittuvuutta hyväksikäyttävästä uhkatoimijasta. Raportti sisältää uhkatunnisteita.