Beveiligingsadvies NCSC-2024-0432 [1.00] [M/H] Kwetsbaarheden verholpen in Cisco Identity Services Engine
Kwetsbaarheden in Cisco Identity Services Engine Verholpen
Inleiding
Cisco heeft recentelijk meerdere beveiligingslekken in hun Identity Services Engine (ISE)-software aangepakt. Deze kwetsbaarheden vormden een potentieel risico voor gebruikers, vooral binnen de management-interface van de software. Dit document biedt een overzicht van de getroffen componenten, de risico’s, en hoe de problemen zijn verholpen.
Risicoanalyse
Bij de recent verholpen kwetsbaarheden was er sprake van diverse beveiligingsproblemen die door kwaadwillenden uitgebuit konden worden. Het Nationaal Cyber Security Centrum (NCSC) heeft deze kwetsbaarheden beoordeeld met een gemiddelde kans op misbruik, maar met een hoge potentiële schade.
Kwetsbaarheden
- Incorrect Authorization: Gebrekkige controlemechanismen bij het verlenen van toegangsrechten.
- Improper Restriction of XML External Entity Reference: Onvoldoende beperking op het verwijzen naar externe entiteiten in XML-structuren.
- Improper Limitation of a Pathname to a Restricted Directory (‘Path Traversal’): Onvoldoende beperking waardoor kwaadwillenden toegang kunnen krijgen tot bestanden buiten de bedoelde directories.
- Improper Neutralization of Input During Web Page Generation (‘Cross-site Scripting’): Onjuist gefilterde invoer kan leiden tot Cross-Site Scripting-aanvallen, wat potentieel uitvoering van kwaadwillende scripts in de browsers van slachtoffers kan veroorzaken.
Potentiële Impact
De kwetsbaarheden in de management-interface kunnen door kwaadwillenden worden geëxploiteerd om Cross-Site Scripting (XSS)-aanvallen uit te voeren. Hierdoor kan er willekeurige code in de browser van het slachtoffer worden uitgevoerd, mogelijk met verhoogde rechten. Dit kan leiden tot ongeoorloofde toegang tot gevoelige informatie en verhoogt de kans op verdere systemen te compromitteren binnen dezelfde netwerkomgeving.
Betrokken Platforms en Softwareversies
- Producten: Cisco Identity Services Engine en Software.
- Versies: 3.0.0 tot en met 3.4.0, inclusief diverse patches.
Oplossingen
Cisco heeft updates uitgebracht om deze kwetsbaarheden te adresseren. Gebruikers wordt sterk aangeraden om de beschikbare updates zo spoedig mogelijk door te voeren. Zie de volgende links voor de officiële Cisco Security Advisories en verdere details:
Geregistreerde CVE’s
De volgende CVE’s (Common Vulnerabilities and Exposures) zijn geïdentificeerd in verband met deze kwetsbaarheden:
- CVE-2024-20525
- CVE-2024-20527
- CVE-2024-20529
- CVE-2024-20530
- CVE-2024-20531
- CVE-2024-20532
- CVE-2024-20537
- CVE-2024-20538
Aanbevelingen
Beheerders van Cisco ISE-systemen dienen de management-interface te beschermen tegen ongeautoriseerde toegang, idealiter door deze af te schermen met firewalls in een gescheiden beheeromgeving. Het periodiek controleren op updates en patches van Cisco is cruciaal om beveiligingsrisico’s te minimaliseren.
Dit beveiligingsadvies is met de grootste accuratesse samengesteld, maar NCSC en de Staat kunnen niet verantwoordelijk gehouden worden voor eventuele onjuistheden of ontbrekende informatie. Dit document strekt zich uitsluitend tot voorlichting aan professionele partijen.
Een beveiligingsadvies wordt door het NCSC gepubliceerd naar aanleiding van een recent gevonden kwetsbaarheid of geconstateerde dreiging. In een beveiligingsadvies staat de beschrijving, de mogelijke gevolgen en mogelijke oplossingen van de kwetsbaarheid of dreiging.
Mitigerende maatregel beschikbaar op advisories.ncsc.nl
---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ----Opzoek naar de laatste updates uit onze securitylog?
---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ----