Cisco, Güvenli E-posta Ağ Geçidi ve SSM On-Prem’deki kritik kusurları düzeltiyor (CVE-2024-20401, CVE-2024-20419)


Cisco, saldırganların Güvenli E-posta Ağ Geçitlerindeki dosyaların üzerine yazmasına (CVE-2024-20401) ve Akıllı Yazılım Yöneticisi Yerinde lisans sunucularındaki herhangi bir kullanıcının parolasını değiştirmesine (CVE-2024-20419) olanak tanıyabilecek iki kritik güvenlik açığını düzeltti.

CVE-2024-20401 CVE-2024-20419

Bu kusurların hiçbiri doğrudan istismar edilmiyor, ancak her ikisi de kimliği doğrulanmamış saldırganlar tarafından uzaktan istismar edilebilir, bu nedenle derhal harekete geçilmesi önerilir.

CVE-2024-20401 ve CVE-2024-20419

Cisco Güvenli E-posta Ağ Geçitleri İşletmeleri kötü amaçlı yazılımlar, kötü amaçlı bağlantılar ve dolandırıcılık içeren e-postalara ve e-posta yoluyla hassas verilerin sızdırılmasına karşı korumayı amaçlıyor.

CVE-2024-20401, e-posta eklerinin uygunsuz şekilde işlenmesinden kaynaklanır ve etkilenen bir cihaz aracılığıyla hazırlanmış bir eki içeren bir e-postanın gönderilmesiyle uzaktaki saldırganlar tarafından tetiklenebilir.

Cisco, danışma yazısında, “Başarılı bir istismar, saldırganın altta yatan dosya sistemindeki herhangi bir dosyayı değiştirmesine olanak tanıyabilir. Saldırgan daha sonra aşağıdaki eylemlerden herhangi birini gerçekleştirebilir: kök ayrıcalıklarına sahip kullanıcılar eklemek, cihaz yapılandırmasını değiştirmek, keyfi kod yürütmek veya etkilenen cihazda kalıcı bir hizmet reddi (DoS) durumu oluşturmak,” şeklinde açıkladı. “DoS durumundan kurtulmak için manuel müdahale gerekir.”

Bu güvenlik açığından yalnızca dosya analiz özelliği veya içerik filtreleme özelliği etkinleştirilmiş ve gelen posta politikasına atanmışsa ve sistemde Content Scanner Tools sürümü 23.3.0.4823’ten eskiyse yararlanılabiliyor.

Cisco, “Content Scanner Tools’un güncellenmiş sürümü, Cisco AsyncOS for Cisco Secure Email Software 15.5.1-055 ve sonraki sürümlerine varsayılan olarak dahil edilmiştir” diye ekledi.

Müşteriler, Content Scanner Tools güncellemelerini otomatik olarak alacak şekilde sistemi yapılandırdılar veya bu güvenlik açığı için herhangi bir geçici çözüm bulunmadığından manuel olarak güncelleme yapmak zorunda kalacaklar.

Cisco Akıllı Yazılım Yöneticisi Yerinde Müşteri ürün lisanslarının yönetilmesi için bir sunucudur.

“[CVE-2024-20419] Cisco, şifre değiştirme sürecinin uygunsuz uygulanmasından kaynaklandığını ve özel olarak hazırlanmış bir HTTP isteğiyle tetiklenebileceğini açıkladı. “Başarılı bir istismar, bir saldırganın tehlikeye atılmış kullanıcının ayrıcalıklarıyla web kullanıcı arayüzüne veya API’ye erişmesine olanak tanıyabilir.”

Güvenlik açığı Cisco SSM On-Prem ve önceki sürümü Cisco Smart Software Manager Satellite’ı etkiliyor. Yöneticilere Cisco SSM On-Prem v8-202212 veya v9’a yükseltme yapmaları önerilir.

Bu kusur Cisco Smart Licensing Utility’yi etkilemiyor.




Source link