Beveiligingsadvies NCSC-2024-0311 [1.00] [H/H] Kwetsbaarheden verholpen in Cisco Secure Email Gateway
Hieronder volgt een gedetailleerd en uitgebreid overzicht van de recente beveiligingskwetsbaarheden in de Cisco Secure Email Gateway en de verholpen kwetsbaarheden. Deze informatie is bedoeld voor IT-professionals die betrokken zijn bij beveiliging en systeembeheer.
Kwetsbaarheden Verholpen in Cisco Secure Email Gateway
De Cisco Secure Email Gateway heeft recent meerdere beveiligingsupdates ontvangen vanwege de ontdekking van kritieke kwetsbaarheden. Deze pagina geeft een samenvatting van de belangrijkste bevindingen en oplossingsroutes.
Let op: Deze pagina converteert de platte tekst van officiële advisories automatisch naar HTML. Hoewel we streven naar nauwkeurigheid, zijn de gesigneerde PGP-versies van de advisories de leidende documenten voor definitieve informatie.
Publicatie-informatie
De details van de geadresseerde kwetsbaarheden zijn als volgt:
Publicatie | Kans | Schade | Referentie | Links |
---|---|---|---|---|
Vandaag | High | High | NCSC-2024-0311 [1.00] |
Signed-PGP | CSAF | |
Kenmerken van de Kwetsbaarheden
De volgende kwetsbaarheden zijn geïdentificeerd en verholpen:
- Improper Neutralization of Special Elements used in a Command (‘Command Injection’)
- Absolute Path Traversal
- Improper Neutralization of Special Elements in Output Used by a Downstream Component (‘Injection’)
Gedetailleerde Beschrijving
Er zijn twee belangrijke kwetsbaarheden geïdentificeerd en aangepakt:
-
CVE-2024-20401
- Impact: Deze kwetsbaarheid stelt een ongeauthenticeerde aanvaller in staat om via een speciaal geprepareerde bijlage de volgende acties te ondernemen:
- Toevoegen van gebruikers met root-rechten
- Aanpassen van de configuratie van het apparaat
- Uitvoeren van (remote) code
- Veroorzaken van een permanente Denial of Service (DoS)
- Link: CVE-2024-20401
- Impact: Deze kwetsbaarheid stelt een ongeauthenticeerde aanvaller in staat om via een speciaal geprepareerde bijlage de volgende acties te ondernemen:
-
CVE-2024-20429
- Impact: Deze kwetsbaarheid betreft een Server-Side Template Injection (SSTI) die een geauthenticeerde gebruiker met ‘Operator’-rechten in staat stelt om op afstand code uit te voeren met root-rechten op het onderliggende besturingssysteem.
- Link: CVE-2024-20429
Impact en Bereik
De kwetsbaarheden hebben invloed op verschillende versies en platformen van Cisco Secure Email Gateway:
Platforms | Producten | Versies |
---|---|---|
Cisco Secure Email | 11.0.3-238, 11.1.0-069, 11.1.0-128, 11.1.0-131, 12.0.0-419, 12.1.0-071, 12.1.0-087, 12.1.0-089, 12.5.0-066, 12.5.3-041, 12.5.4-041, 13.0.0-392, 13.0.5-007, 13.5.1-277, 13.5.4-038, 14.0.0-698, 14.2.0-620, 14.2.1-020 |
Oplossingen
Cisco heeft updates uitgebracht om deze kwetsbaarheden te verhelpen. Het wordt sterk aanbevolen om deze updates zo snel mogelijk toe te passen om de beveiligingsrisico’s te mitigeren. Verdere informatie vindt u via de volgende referenties:
Bij gebruik van deze beveiligingsadvisory gaat u akkoord met de volgende voorwaarden:
De informatie in deze security advisory is met de grootst mogelijke zorg samengesteld. Echter, het NCSC kan niet instaan voor de volledigheid, juistheid of voortdurende actualiteit van de informatie. Deze informatie is bedoeld als algemene informatie voor professionele doeleinden. Aan deze informatie kunnen geen rechten worden ontleend. Het NCSC en de Nederlandse staat zijn niet aansprakelijk voor enige schade voortvloeiend uit het gebruik van deze advisory.
Toepasselijkheid: Nederlands recht is van toepassing. Alle geschillen zullen worden voorgelegd aan de bevoegde rechter te Den Haag.
Een beveiligingsadvies wordt door het NCSC gepubliceerd naar aanleiding van een recent gevonden kwetsbaarheid of geconstateerde dreiging. In een beveiligingsadvies staat de beschrijving, de mogelijke gevolgen en mogelijke oplossingen van de kwetsbaarheid of dreiging.
Mitigerende maatregel beschikbaar op advisories.ncsc.nl
---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ----Opzoek naar de laatste updates uit onze securitylog?
---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ----