VARSEL (TLP:CLEAR)
[JustisCERT-varsel] [#013-2021] [TLP:CLEAR] Kritiske sårbarheter i flere Cisco-produkter
26-02-2021
JustisCERT ønsker å varsle om sårbarheter i flere av Cisco sine produkter. Det finnes ikke patch for alle produkter enda, men den 24. februar publiserte Cisco oppdateringer for de tre som er mest kritisk:
- CVE-2021-1388:
Det finnes en kritisk token-valideringsfeil i et API-endepunkt i Cisco ACI Multi-Site Orchestrator. Sårbarheten kan utnyttes av en autentisert angriper over internett og har fått en CVSS-score på 10 [1][2]. - CVE-2021-1393:
Det er avdekket en kritisk sårbarhet i Cisco Application Services Engine. Sårbarheten kan utnyttes av en uautentisert angriper over internett og har fått en CVSS-score på 9.8 [3]. - CVE-2021-1361:
Det er avdekket en kritisk sårbarhet i Cisco Nexus 3000 og 9000 Series Switches som kan utnyttes av en uautentisert angriper over internett og har fått en CVSS-score på 9.8 [4].
Listen over alle berørte produkter og mer informasjon om sårbarhetene finnes på Cisco sine nettsider [5].
Berørte produkter er blant annet:
- Cisco ACI Multi-Site Orchestrator (MSO)
- Cisco Application Services Engine Software
- Cisco NX-OS (Cisco Nexus 3000 og 9000)
- Cisco ESC
- Cisco Prime
- Cisco Smart
- Cisco Nexus Switches
- Cisco UCS Director
- Cisco Paging Server (InformaCast)
- Cisco UCS 6000-series
- Cisco Firepower
- Cisco AnyConnect
Anbefalinger:
- Patch berørte produkter så snart som mulig
- Prioriter systemer som kan nås fra internett først
Kilder:
[1] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-mso-authbyp-bb5GmBQv
[3] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-case-mvuln-dYrDPC6w
[5] https://tools.cisco.com/security/center/publicationListing.x