Cisco har rettet DoS- og CSRF-sårbarheder i switchene i Application Policy Infrastructure Controller (APIC) og Nexus 9000-serien.
Det fremgår af en artikel i Security Week på baggrund af advisories fra Cisco onsdag i sidste uge, hvor Cisco informerede sine kunder om patches til to alvorlige sårbarheder, der påvirker komponenter i dets Application Centric Infrastructure (ACI).
Cisco har onsdag udsendt patches til en alvorlig SQL-injektionssårbarhed i Unified Communications Manager (CM) og Unified Communications Manager Session Management Edition (CM SME).
Det skriver Security Week.
Sårbarheden har id’et CVE-2023-20010 og en score på 8.1. Fejlen gør det muligt for en ekstern, godkendt angriber at starte et SQL-injektionsangreb på et sårbart system. Det kan ske, fordi brugerinput er uretmæssigt valideret i platformens webbaserede administrationsgrænseflade.
Cisco har i dag advaret sine kunder om en kritisk sårbarhed vedrørende ’bypass authentification’, der påvirker flere end-of-life (EoL) VPN-routere. Advarslen kommer, fordi der er en offentlige tilgængelig udnyttelseskode i omløb.
Konkret drejer det sig om en sårbarhed med id’et CVE-2023-20025, der er blevet fundet i den webbaserede administrationsgrænseflade i Cisco Small Business RV016, RV042, RV042G og RV082-routere.
Cisco informerede torsdag sine kunder om, at der arbejdes på patches til en alvorlig sårbarhed, der påvirker nogle af Ciscos IP-telefoner. Det skriver Security Week.
Fejlen har id’et CVE-2022-20968 og en CVSS-score på 8,1. Den påvirker Cisco IP-telefoner i 7800-serien og 8800-serien (undtagen 8821). Der er ingen tilgængelige opdateringsløsninger, men Cisco har oplyst en afbødningsmetode, som kan bruges, indtil patchet er tilgængeligt.
Cisco har udgivet sikkerhedsopdateringer for sårbarheder, der påvirker Cisco Identity Services Engine (ISE). Det skrive CISA i en meddelelse på baggrund af en advisory fra Cisco.
Der er tale om to sårbarheder, hvoraf udnyttelse af den ene gør det muligt for en fjernangriber at omgå godkendelse og få adgang til systemfiler. Denne har id’et CVE-2022-20956 og en score på 7,1.
Cisco har rettet rettet potentielt alvorlige sårbarheder i nogle af sine netværks- og kommunikationsprodukter, herunder Enterprise NFV, Expressway og TelePresence.
Det skriver Security Week og Security Affairs på baggrund af udsendte advisories.
Sikkerhedsfejlen er registreret som CVE-2022-28199 og har en CVSS-score på 8,6. Sårbarheden skyldes fejl i fejlhåndteringen i tredjepartsproduktet Data Plane Development Kit' (DPDK) netværksstak, hvilket gør det muligt for en "remote user" at udløse en denial-of-service (DoS) tilstand.
Cisco oplyser, at de har undersøgt produktsortimentet og fastslår, at følgende produkter er påvirket af fejlen:
Cisco oplyste i sidste uge, at dens virksomhedsnetværk har været tilgået af cyberkriminelle i maj i år, efter at en medarbejders personlige Google-konto blev kompromitteret. Det skriver The Register.
Indrømmelsen fra Cisco kom efter at en liste over filer, der blev tilgået under hændelsen, dukkede op på Dark Web. I en erklæring fra Cisco hedder det, at virksomheden ikke har konstateret indvirkning på forretningen som følge af hændelsen, Cisco-produkter, -tjenester eller følsomme data.
Flere sårbarheder i Cisco Nexus Dashboard kan give en hacker mulighed for at udføre vilkårlige kommandoer, læse eller uploade billedfiler samt udføre "cross-site request forgery attack" på tværs af websteder. Det skriver Security Week.
Rådgivning omkring softwareopdateringer findes på Ciscos hjemmeside (se nedenfor).
Cisco har advaret sine kunder om fire sårbarheder, hvor af én er alvorlig. Det skriver The Register på baggrund af et advisory fra Cisco.
Fejlen har fået id’et CVE-2022-20664 og en score på 7,7 på CVSS-skalaen. Den findes i webadministrationsgrænsefladen i Ciscos Secure Email and Web Manager og Email Security Appliance i både de virtuelle og hardwareenheder. Der er tale om nye fejl, der kommer oven i de sårbarheder, der blev rapporteret om i forrige uge. Her var en af fejlene (CVE-2022-20798) kritiske med en score på 9,8.