Cisco Expressway Series i Cisco TelePresence Video Communication Server (VCS) — wersje wcześniejsze niż 14.3.0
Numer CVE
CVE-2023-20105
Krytyczność
9,6/10
CVSS
AV:N/AC:L/PR:L/UI:N/S:C/C:N/I:H/A:H
Opis
Ta luka wynika z nieprawidłowej obsługi żądań zmiany hasła. Osoba atakująca może wykorzystać tę lukę, uwierzytelniając się w aplikacji jako administrator z uprawnieniami tylko do odczytu i wysyłając spreparowane żądanie do internetowego interfejsu zarządzania. Udany exploit może umożliwić osobie atakującej zmianę haseł dowolnego użytkownika w systemie, w tym administratora z uprawnieniami do odczytu i zapisu, a następnie podszywanie się pod tego użytkownika.
Numer CVE
CVE-2023-20192
Krytyczność
8,4/10
CVSS
AV:L/AC:L/PR:L/UI:N/S:C/C:N/I:H/A:H
Opis
Ta luka w zabezpieczeniach wynika z nieprawidłowej implementacji uprawnień roli użytkownika. Osoba atakująca może wykorzystać tę lukę, uwierzytelniając się w aplikacji jako administrator CLI tylko do odczytu i wydając polecenia zwykle zarezerwowane dla administratorów z uprawnieniami do odczytu i zapisu. Udany exploit może umożliwić atakującemu wykonywanie poleceń wykraczających poza sferę zamierzonego poziomu dostępu, w tym modyfikowanie parametrów konfiguracyjnych systemu.
Ta luka w zabezpieczeniach jest spowodowana niewłaściwą weryfikacją danych wprowadzonych przez użytkownika. Osoba atakująca może wykorzystać tę lukę, wysyłając spreparowaną wiadomość logowania do urządzenia, którego dotyczy luka. Udany exploit może umożliwić atakującemu spowodowanie nieoczekiwanego ponownego uruchomienia usługi uwierzytelniania, uniemożliwiając pomyślne uwierzytelnienie nowych użytkowników. Wykorzystanie tej luki nie ma wpływu na użytkowników Cisco Unified CM IM&P, którzy zostali uwierzytelnieni przed atakiem.
Cisco ASA – wersje 9.16.4, 9.18.2, 9.18.2.5 Cisco FTD – wersje 7.2.1, 7.2.2, 7.2.3
Numer CVE
CVE-2023-20006
Krytyczność
8.6/10
CVSS
AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H
Opis
Ta luka wynika z błędu implementacji funkcji kryptograficznych do przetwarzania ruchu SSL/TLS, gdy są one przenoszone na sprzęt. Osoba atakująca może wykorzystać tę lukę, wysyłając spreparowany strumień ruchu SSL/TLS do urządzenia, którego dotyczy luka. Udany exploit może pozwolić atakującemu na spowodowanie nieoczekiwanego błędu w sprzętowym silniku kryptograficznym, co może spowodować ponowne załadowanie urządzenia.