VARSEL (TLP:CLEAR)

[NCSC-varsel] Kritiske sårbarheter i Cisco-produkter

19-11-2020

Cisco har nylig publisert sikkerhetsoppdateringer til en rekke Cisco-produkter. Flere av sårbarhetene er klassifisert som kritiske:

 

CVE-2020-3586 [1] CVSS 9.4

Gjelder webgrensesnittet i "Cisco DNS Spaces Connector" versjon 2.2 og eldre. Sårbarheten åpner for at en uautentisert, ekstern angriper kan kjøre vilkårlig kode på det berørte systemet.

 

CVE-2020-3531 [2] CVSS 9.8

Er en svakhet i REST APIet til "Cisco IoT Field Network Director (FND)" versjon 4.6.1 og eldre. En angriper kan få tak i et CSRF-token og bruke denne med REST APIet for å oppnå tilgang til den bakenforliggende databasen og dermed lese, endre og slette informasjon.

 

CVE-2020-3470 [3] CVSS 9.8 

Består av flere sårbarheter. Disse sårbarhetene gjelder "Cisco Integrated Management Controller (IMC)" og påvirker deres 5000 serie ENCS-platform, UCS C-,E- og S-serie server. NSCS anbefaler alle med slike enheter å verifisere om det kjøres en sårbar versjon. Disse sårbarhetene åpner muligheten for at en ekstern angriper kan kjøre vilkårlig kode med administrator-privileger på det berørte systemet.

 

Videre er det avdekket flere sårbarheter i Cisco Security Manager

CVE-2020-27130 [4] CVSS 9.1

CVE-2020-27131 [5] CVSS 8.1

CVE-2020-27125 [6] CVSS 7.4

 


Utnyttelse av sårbarhetene kan potensielt resultere i at en ekstern angriper kan kjøre vilkårlige kode på det berørte systemet. Det er blitt publisert oppdateringer for sårbarhetene, men det finnes per nå ingen tilgjengelig oppdatering for sårbarheten i Cisco Security Manager CVE-2020-27131.

 

 

Anbefalinger:

  • NCSC anbefaler alle berørte virksomheter å oppdatere så snart dette lar seg gjøre.

 

 

Referanser

[1] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-dna-cmd-injection-rrAYzOwc

[2] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-FND-BCK-GHkPNZ5F

[3] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ucs-api-rce-UXwpeDHd

[4] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-csm-path-trav-NgeRnqgR

[5] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-csm-java-rce-mWJEedcD

[6] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-csm-rce-8gjUz9fW