Критическая уязвимость Cisco Secure Email позволяет злоумышленникам обойти аутентификацию

На этой неделе Cisco уведомила клиентов об исправлении критической уязвимости, позволяющей злоумышленникам обойти аутентификацию и войти в веб-интерфейс управления устройствами почтового шлюза Cisco.

Уязвимость, отслеживаемая как CVE-2022-20798 , была обнаружена в функциях внешней аутентификации виртуальных и аппаратных устройств Cisco Email Security Appliance (ESA) и Cisco Secure Email and Web Manager. CVE-2022-20798 вызвана неправильной проверкой подлинности на уязвимых устройствах, использующих Lightweight Directory Access Protocol ( LDAP ) для внешней аутентификации.

«Злоумышленник может использовать эту уязвимость, введя определенный набор данных на странице входа в систему целевого устройства», – пояснили в Cisco. «Успешная эксплуатация уязвимости позволяет злоумышленнику получить несанкционированный доступ к веб-интерфейсу управления устройства».

В опубликованном в среду информационном бюллетене говорится, что уязвимость была обнаружена во время решения проблемы, возникшей в центре технической поддержки Cisco TAC (Technical Assistance Center). Группа реагирования на инциденты в продуктах Cisco (PSIRT) заявила, что ей ничего не известно об общедоступных эксплойтах для этой уязвимости или использовании CVE-2022-20798 в дикой природе.

По данным Cisco, функция внешней аутентификации отключена по умолчанию, а значит, затронуты будут только устройства с кастомной конфигурацией. Компания также утверждает, что эта уязвимость не затрагивает Cisco Secure Web Appliance.

Администраторы, которые не могут немедленно установить обновления безопасности CVE-2022-20798, могут также применить обходной путь – отключить анонимные привязки на внешнем сервере аутентификации.

Напомним, Cisco окончательно уходит из России . Сотрудники компании с марта 2022 г. после объявления о приостановке деятельности в России три месяца находились в оплачиваемом отпуске.

Источник: SecurityLab