VARSEL (TLP:CLEAR)

[NCSC-Varsel] Kritiske sårbarheter i Cisco-produkter

03-06-2020

NCSC ønsker å varsle om tre oppdateringer til kritiske sårbarheter i diverse Cisco-produkter.

 

Den første av disse oppdateringene [1] gjelder Cisco IOS Software for Cisco Industrial Routers og omhandler flere sårbarheter (CVE-2020-3198, CVE-2020-3258). Disse sårbarhetene kan gi en uautentisert, ekstern angriper eller en autentisert, lokal angriper muligheten til å eksekvere vilkårlig kode på det berørte systemet eller forårsake at systemet krasjer og restartes.

 

Den andre av disse oppdateringene [2] gjelder også Cisco IOS Software for Cisco Industrial Routers og omhandler en sårbarhet (CVE-2020-3205) i implementasjonen av inter-VM kanalen. Denne sårbarheten kan tillate en uautentisert angriper på samme nettverk å eksekvere vilkårlige shell-kommandoer som root på Virtual Device Serveren til det berørte systemet.

 

Den tredje av disse oppdateringene [3] omhandler en sårbarhet

(CVE-2020-3227) i autoriseringskontrollene for Cisco IOx applikasjonshosting infrastrukturen i Cisco IOS XE Softwaren. Denne sårbarheten kan tillate en uautentisert, ekstern angriper å utføre Cisco IOx API-kommandoer uten tilstrekkelig autorisasjon.

 

NCSC viser til Cisco for hvilke versjoner av produktet som er berørt.

 

Cisco har også sluppet mindre kritiske oppdateringer til diverse andre Cisco-produkter som kan leses på sidene deres [4].

 

NCSC-pulsen blir beholdt på nivå én (1).

 

 

Berørte produkter er blant annet:

  • Cisco IOS Software for Cisco Industrial Routers (CVE-2020-3198, CVE-2020-3258, CVE-2020-3205)
  • Cisco IOx
  • Cisco IOS XE (CVE-2020-3227)

 

 

Anbefaling:

NCSC er ikke kjent med aktiv utnyttelse av sårbarhetene, men anbefaler likevel virksomheter å oppdatere så snart dette lar seg gjøre.

 

 

Referanser:

[1] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ios-iot-rce-xYRSeMNH

[2] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ios-iot-udp-vds-inj-f2D5Jzrt

[3] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ioxPE-KgGvCAf9

[4] https://tools.cisco.com/security/center/publicationListing.x