El miércoles 15 de junio, Cisco lanzó correcciones para solucionar un fallo de seguridad crítico que afecta a Email Security Appliance (ESA) y Secure Email and Web Manager y que podría ser aprovechado por un atacante remoto no autentificado para eludir la autenticación. Asignado el identificador CVE CVE-2022-20798, la vulnerabilidad de evasión tiene una calificación de 9,8 de un máximo de 10 en el sistema de puntuación CVSS y se deriva de las comprobaciones de autenticación inadecuadas cuando un dispositivo afectado utiliza LDAP (Lightweight Directory Access Protocol) para la autenticación externa. |
El miércoles 15 de junio, Cisco lanzó correcciones para solucionar un fallo de seguridad crítico que afecta a Email Security Appliance (ESA) y Secure Email and Web Manager y que podría ser aprovechado por un atacante remoto no autentificado para eludir la autenticación.
Asignado el identificador CVE CVE-2022-20798, la vulnerabilidad de evasión tiene una calificación de 9,8 de un máximo de 10 en el sistema de puntuación CVSS y se deriva de las comprobaciones de autenticación inadecuadas cuando un dispositivo afectado utiliza LDAP (Lightweight Directory Access Protocol) para la autenticación externa.
"Un atacante podría explotar esta vulnerabilidad introduciendo una entrada específica en la página de inicio de sesión del dispositivo afectado", señaló Cisco en un aviso. "Una explotación exitosa podría permitir al atacante obtener acceso no autorizado a la interfaz de gestión basada en la web del dispositivo afectado".
El fallo, que según dijo se identificó durante la resolución de un caso del centro de asistencia técnica (TAC), afecta a ESA y Secure Email and Web Manager que ejecutan versiones vulnerables del software AsyncOS 11 y anteriores, 12, 12.x, 13, 13.x, 14 y 14.x y cuando se cumplen las dos condiciones siguientes
- Los dispositivos están configurados para utilizar autenticación externa, y
- Los dispositivos utilizan LDAP como protocolo de autenticación
Por otra parte, Cisco también ha notificado a sus clientes otro fallo crítico que afecta a sus routers Small Business RV110W, RV130, RV130W y RV215W y que podría permitir a un delincuente remoto no autentificado ejecutar código arbitrario o hacer que el dispositivo afectado se reinicie de forma inesperada, dando lugar a una situación de denegación de servicio (DoS).
El fallo, rastreado como CVE-2022-20825 (puntuación CVSS: 9,8), está relacionado con un caso de validación insuficiente de la entrada del usuario en los paquetes HTTP entrantes. Sin embargo, Cisco ha dicho que no tiene previsto publicar actualizaciones de software ni soluciones para resolver el fallo, porque los productos han llegado al final de su vida útil
Fuente: https://thehackernews.com/2022/06/critical-flaw-in-cisco-secure-email-and.html