[JustisCERT-varsel] [#006-2021] [TLP:CLEAR] Sårbarheter i Cisco-produkter
JustisCERT formidler informasjon fra Nasjonalt Cybersikkerhetssenter (NCSC) vedrørende sårbarheter i Cisco-produkter
Varsel fra NCSC:
NSM NCSC ønsker å varsle om sårbarheter i flere Cisco-produkter [1]:
- Cisco SD-WAN
- Cisco DNA Center
- Cisco Smart Software Manager-programvare
Flere av sårbarhetene er kritiske og har en CVSS score på 9.8 eller høyere:
- CVE-2021-1299 - Cisco SD-WAN - Command Injection-sårbarhet [2]
- CVE-2021-1138 - Cisco Smart Software Manager Satellite Web UI - Command Injection-sårbarhet [3]
- CVE-2021-1140 - Cisco Smart Software Manager Satellite Web UI - Command Injection-sårbarhet [3]
- CVE-2021-1142 - Cisco Smart Software Manager Satellite Web UI - Command Injection-sårbarhet [3]
- CVE-2021-1264 - Cisco DNA Center Command Runner - Command Injection-sårbarhet [4]
- CVE-2021-1300 - Cisco SD-WAN - Buffer Overflow [5]
Felles for disse sårbarhetene er at de ved vellykket utnyttelse kan la en uautentisert eller autentisert angriper kjøre vilkårlig kode og kommandoer. Sårbarhetene er ikke avhengig av hverandre og kan utnyttes hver for seg. Se referanser for mer detaljert beskrivelse av sårbarhetene og hvilke versjoner av produktene som er berørt.
Verken NCSC eller Cisco er p.t. kjent med aktiv utnyttelse av noen av sårbarhetene.
Cisco har publisert oppdateringer som retter samtlige sårbarheter. NCSC anbefaler alle berørte virksomheter å oppdatere så fort dette lar seg gjøre.
NCSC-pulsen blir beholdt på nivå en (1).
Referanser:
[1] https://tools.cisco.com/security/center/publicationListing.x
[3] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cssm-multici-pgG5WM5A
[4] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-dnac-cmdinj-erumsWh9