Saldırganlar Cisco’nun Ağ Yönetimi Nexus Panosunu bozabilir

Bakec

New member
Cisco Email Security Appliance, Identity Services Engine ve Nexus Dashboard ürünleri savunmasızdır. Ayrıca, ClamAV antivirüs çözümünü kullanan birkaç ürün de savunmasızdır.


ClamAV’deki “kritik” bir kötü amaçlı kod güvenlik açığı (CVE-2023-20032), aşağıdaki Cisco ürünlerini etkiler. Güvenlik düzeltme ekine sahip sürümler doğrudan aşağıdakilerin arkasındadır:

  • Güvenli Uç Nokta, önceden Uç Noktalar için Gelişmiş Kötü Amaçlı Yazılım Koruması (AMP), Linux 1.20.2 için
  • macOS 1.21.1 için uç noktalar için önceden Gelişmiş Kötü Amaçlı Yazılım Koruması (AMP) olan Secure Endpoint
  • Windows 7.5.9, 8.1.5 için Uç Noktalar için önceden Gelişmiş Kötü Amaçlı Yazılım Koruması (AMP) olan Secure Endpoint
  • Güvenli Uç Nokta Özel Bulut 3.6.0
  • Secure Web Appliance, eski adıyla Web Security Appliance 14.0.4-005, 15.0.0-254
Diğer güvenlik açıkları


Nexus Dashboard ağ ve bulut altyapı yönetimi çözümü bir güvenlik açığından etkileniyor (CVE-2023-20014″yüksek“) saldırılabilir. Bu durumda, uzaktaki bir saldırgan, bir DoS durumuna neden olacak şekilde hazırlanmış DNS sorgularıyla kimliği doğrulanmamış bir şekilde başlayabilir. Problem 2.3(1c) sigortalı

İki güvenlik açığı (CVE-2023-20009 “yarım“, CVE-2023-20075”yarımE-posta Güvenlik Cihazı ve Cisco Güvenli E-posta ve Web Yöneticisi’nin Web Arayüzü ve CLI’sindeki “) oturum açmış bir saldırganın kullanıcının ayrıcalıklarını yükseltmesine izin verebilir. Cisco, uyarı mesajında güncellenen sürümleri listeler (bu mesajın altındaki bağlantılara bakın).

Kimlik Hizmetleri Motorunda bir XSS güvenlik açığı var (CVE-2023-20085 “yarım” AÇIK).


Azalan düzende tehdit düzeyine göre sıralanmış liste:


(İtibaren)



Haberin Sonu
 
Üst