6月15日,思科發布了安全更新,修復了思科電子郵件Web管理器和安全設備中發現的身份驗證繞過漏洞。以下是漏洞詳情:
漏洞詳情
來源:https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sma-esa-auth-bypass-66kEcxQD
CVE-2022-20798 CVSS評分:9.8 嚴重程度:重要
思科安全電子郵件和 Web 管理器(以前稱為思科安全管理設備 (SMA) 和思科郵件安全設備 (ESA))的外部身份驗證功能中的漏洞可能允許未經身份驗證的遠程攻擊者繞過身份驗證并登錄到 Web受影響設備的管理界面。
當受影響的設備使用輕量級目錄訪問協議 (LDAP) 進行外部身份驗證時,此漏洞是由于身份驗證檢查不正確造成的。攻擊者可以通過在受影響設備的登錄頁面上輸入特定輸入來利用此漏洞。成功的利用可能允許攻擊者未經授權訪問受影響設備的基于 Web 的管理界面。
受影響產品
如果 Cisco ESA 和 Cisco Secure Email and Web Manager(虛擬和硬件設備)運行易受攻擊的 Cisco AsyncOS 軟件版本并且滿足以下情況,則此漏洞會影響它們:
1.設備配置為使用外部身份驗證。
2.設備使用LDAP作為身份驗證協議
解決方案
安全電子郵件和Web管理器:
思科AsyncOS 11及更早版本, 12, 12.8版本需要升級至可修復版本
思科AsyncOS 13.0版本升級至13.0.0-277可修復
思科AsyncOS 13.6版本升級至13.6.2-090可修復
思科AsyncOS 13.8版本升級至13.8.1-090可修復
思科AsyncOS 14.0版本升級至14.0.0-418可修復
思科AsyncOS 14.1版本升級至14.1.0-250可修復
電子郵件安全設備:
思科AsyncOS 13,12,11及更早版本需要升級至可修復版本
思科AsyncOS 14版本升級至14.0.1-033 可修復
查看更多漏洞信息 以及升級請訪問官網:
https://tools.cisco.com/security/center/publicationListing.x
本文鏈接:http://www.www897cc.com/showinfo-119-2381-0.html云安全日報220616:思科電子郵件安全設備發現身份驗證繞過漏洞,需要盡快升級
聲明:本網頁內容旨在傳播知識,若有侵權等問題請及時與本網聯系,我們將在第一時間刪除處理。郵件:2376512515@qq.com