Beveiligingsadvies NCSC-2024-0311 [1.00] [H/H] Kwetsbaarheden verholpen in Cisco Secure Email Gateway

Hieronder volgt een gedetailleerd en uitgebreid overzicht van de recente beveiligingskwetsbaarheden in de Cisco Secure Email Gateway en de verholpen kwetsbaarheden. Deze informatie is bedoeld voor IT-professionals die betrokken zijn bij beveiliging en systeembeheer.


Kwetsbaarheden Verholpen in Cisco Secure Email Gateway

De Cisco Secure Email Gateway heeft recent meerdere beveiligingsupdates ontvangen vanwege de ontdekking van kritieke kwetsbaarheden. Deze pagina geeft een samenvatting van de belangrijkste bevindingen en oplossingsroutes.

Let op: Deze pagina converteert de platte tekst van officiële advisories automatisch naar HTML. Hoewel we streven naar nauwkeurigheid, zijn de gesigneerde PGP-versies van de advisories de leidende documenten voor definitieve informatie.

Publicatie-informatie

De details van de geadresseerde kwetsbaarheden zijn als volgt:

Publicatie Kans Schade Referentie Links
Vandaag High High NCSC-2024-0311 [1.00] Signed-PGP |
CSAF |
PDF

Kenmerken van de Kwetsbaarheden

De volgende kwetsbaarheden zijn geïdentificeerd en verholpen:

  1. Improper Neutralization of Special Elements used in a Command (‘Command Injection’)
  2. Absolute Path Traversal
  3. Improper Neutralization of Special Elements in Output Used by a Downstream Component (‘Injection’)

Gedetailleerde Beschrijving

Er zijn twee belangrijke kwetsbaarheden geïdentificeerd en aangepakt:

  1. CVE-2024-20401

    • Impact: Deze kwetsbaarheid stelt een ongeauthenticeerde aanvaller in staat om via een speciaal geprepareerde bijlage de volgende acties te ondernemen:
      • Toevoegen van gebruikers met root-rechten
      • Aanpassen van de configuratie van het apparaat
      • Uitvoeren van (remote) code
      • Veroorzaken van een permanente Denial of Service (DoS)
    • Link: CVE-2024-20401
  2. CVE-2024-20429

    • Impact: Deze kwetsbaarheid betreft een Server-Side Template Injection (SSTI) die een geauthenticeerde gebruiker met ‘Operator’-rechten in staat stelt om op afstand code uit te voeren met root-rechten op het onderliggende besturingssysteem.
    • Link: CVE-2024-20429

Impact en Bereik

De kwetsbaarheden hebben invloed op verschillende versies en platformen van Cisco Secure Email Gateway:

Platforms Producten Versies
Cisco Secure Email 11.0.3-238, 11.1.0-069, 11.1.0-128, 11.1.0-131, 12.0.0-419, 12.1.0-071, 12.1.0-087, 12.1.0-089, 12.5.0-066, 12.5.3-041, 12.5.4-041, 13.0.0-392, 13.0.5-007, 13.5.1-277, 13.5.4-038, 14.0.0-698, 14.2.0-620, 14.2.1-020

Oplossingen

Cisco heeft updates uitgebracht om deze kwetsbaarheden te verhelpen. Het wordt sterk aanbevolen om deze updates zo snel mogelijk toe te passen om de beveiligingsrisico’s te mitigeren. Verdere informatie vindt u via de volgende referenties:

Bij gebruik van deze beveiligingsadvisory gaat u akkoord met de volgende voorwaarden:

De informatie in deze security advisory is met de grootst mogelijke zorg samengesteld. Echter, het NCSC kan niet instaan voor de volledigheid, juistheid of voortdurende actualiteit van de informatie. Deze informatie is bedoeld als algemene informatie voor professionele doeleinden. Aan deze informatie kunnen geen rechten worden ontleend. Het NCSC en de Nederlandse staat zijn niet aansprakelijk voor enige schade voortvloeiend uit het gebruik van deze advisory.

Toepasselijkheid: Nederlands recht is van toepassing. Alle geschillen zullen worden voorgelegd aan de bevoegde rechter te Den Haag.


Een beveiligingsadvies wordt door het NCSC gepubliceerd naar aanleiding van een recent gevonden kwetsbaarheid of geconstateerde dreiging. In een beveiligingsadvies staat de beschrijving, de mogelijke gevolgen en mogelijke oplossingen van de kwetsbaarheid of dreiging.

Mitigerende maatregel beschikbaar op advisories.ncsc.nl

---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ----
Opzoek naar de laatste updates uit onze securitylog?
---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ----