Cisco informuje o nowych podatnościach. (P23-230)

cert.pse-online.pl 1 rok temu
ProduktCisco BroadWorks Application Delivery Platform – wiele wersji
Cisco BroadWorks Xtended Services Platform – wiele wesji
Numer CVECVE-2023-20238
Krytyczność10/10
CVSSAV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H
OpisLuka w implementacji pojedynczego logowania (SSO) w platformach Cisco BroadWorks Application Delivery Platform i Cisco BroadWorks Xtended Services Platform może pozwolić nieuwierzytelnionemu zdalnemu atakującemu na sfałszowanie danych uwierzytelniających wymaganych do uzyskania dostępu do systemu, którego dotyczy luka. Luka ta wynika ze metody stosowanej do sprawdzania poprawności tokenów SSO. Osoba atakująca może wykorzystać tę lukę, uwierzytelniając się w aplikacji przy użyciu sfałszowanych danych uwierzytelniających. Udany exploit może umożliwić atakującemu dokonanie oszustwa związanego z opłatami lub wykonanie poleceń na poziomie uprawnień sfałszowanego konta. jeżeli to konto jest kontem administratora, osoba atakująca będzie mogła przeglądać poufne informacje, modyfikować ustawienia klienta lub modyfikować ustawienia innych użytkowników. Aby wykorzystać tę lukę, osoba atakująca będzie potrzebować prawidłowego identyfikatora użytkownika powiązanego z systemem Cisco BroadWorks, którego dotyczy luka.
AktualizacjaTAK
Linkhttps://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-bw-auth-bypass-kCggMWhX
ProduktCisco ISE PSNs – wersje 3.1 i 3.2
Numer CVECVE-2023-20243
Krytyczność8.6/10
CVSSAV:N/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H
OpisLuka w funkcji przetwarzania komunikatów RADIUS w programie Cisco Identity Services Engine (ISE) może pozwolić nieuwierzytelnionemu zdalnemu atakującemu spowodować, iż system, którego dotyczy luka, przestanie przetwarzać pakiety RADIUS. Luka ta wynika z niewłaściwej obsługi niektórych żądań księgowych RADIUS. Osoba atakująca może wykorzystać tę lukę, wysyłając spreparowane żądanie uwierzytelnienia do urządzenia dostępu do sieci (NAD), które korzysta z Cisco ISE do uwierzytelniania, autoryzacji i rozliczania (AAA). Ostatecznie doprowadziłoby to do wysłania przez NAD pakietu żądania księgowania RADIUS do Cisco ISE. Osoba atakująca może również wykorzystać tę lukę, wysyłając spreparowany pakiet żądania księgowania RADIUS bezpośrednio do Cisco ISE, jeżeli znany jest wspólny sekret RADIUS. Udany exploit może pozwolić osobie atakującej na nieoczekiwane ponowne uruchomienie procesu RADIUS, co spowoduje przekroczenie limitu czasu uwierzytelniania lub autoryzacji i odmowę legalnym użytkownikom dostępu do sieci lub usługi. Nie będzie to miało wpływu na klientów już uwierzytelnionych w sieci.
AktualizacjaTAK
Linkhttps://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ise-radius-dos-W7cNn7gt
ProduktCisco Small Business RV110W, RV130, RV130W, RV215W
Numer CVECVE-2023-20250
Krytyczność6.5/10
CVSSAV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:N
OpisPrzyczyną tej luki jest nieprawidłowa weryfikacja żądań wysyłanych do internetowego interfejsu zarządzania. Osoba atakująca może wykorzystać tę lukę, wysyłając spreparowane żądanie do internetowego interfejsu zarządzania. Udany exploit może umożliwić atakującemu wykonanie dowolnego kodu z uprawnieniami roota na zagrożonym urządzeniu. Aby wykorzystać tę lukę, osoba atakująca musi posiadać prawidłowe dane uwierzytelniające administratora na urządzeniu, którego dotyczy luka.
AktualizacjaTAK
Linkhttps://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sb-rv-stack-SHYv2f5N
Idź do oryginalnego materiału