Cisco oplyste i sidste uge, at dens virksomhedsnetværk har været tilgået af cyberkriminelle i maj i år, efter at en medarbejders personlige Google-konto blev kompromitteret. Det skriver The Register.
Indrømmelsen fra Cisco kom efter at en liste over filer, der blev tilgået under hændelsen, dukkede op på Dark Web. I en erklæring fra Cisco hedder det, at virksomheden ikke har konstateret indvirkning på forretningen som følge af hændelsen, Cisco-produkter, -tjenester eller følsomme data.
Flere sårbarheder i Cisco Nexus Dashboard kan give en hacker mulighed for at udføre vilkårlige kommandoer, læse eller uploade billedfiler samt udføre "cross-site request forgery attack" på tværs af websteder. Det skriver Security Week.
Rådgivning omkring softwareopdateringer findes på Ciscos hjemmeside (se nedenfor).
Cisco har advaret sine kunder om fire sårbarheder, hvor af én er alvorlig. Det skriver The Register på baggrund af et advisory fra Cisco.
Fejlen har fået id’et CVE-2022-20664 og en score på 7,7 på CVSS-skalaen. Den findes i webadministrationsgrænsefladen i Ciscos Secure Email and Web Manager og Email Security Appliance i både de virtuelle og hardwareenheder. Der er tale om nye fejl, der kommer oven i de sårbarheder, der blev rapporteret om i forrige uge. Her var en af fejlene (CVE-2022-20798) kritiske med en score på 9,8.
Der er fundet en sårbarhed i Cisco Email Security Appliance, Cisco Secure Email & Web Manager, der kan åbne for omgåelse af de normale autentifikationsprocesser under specifikke forhold. Udnyttelse sårbarheden kan føre til uautoriseret adgang til den webbaserede administrationsgrænseflade på en ikke-opdateret enhed. Sårbarheden har fået scoren 9,8 på CVSS-skalaen og har id-nummeret CVE-2022-20798.
Der er foreløbig ikke rapporteret udnyttelser af sårbarhederne.
Cisco har udsendt opdateringer til håndtering af sårbarheder i Expressway-serien og Cisco TelePresence Video Communication Server (VCS). Sårbarheder, der kan udnyttes af en angriber til at opnår forhøjede rettigheder og afvikle skadelig kode.
Det skriver The Hacker News på baggrund af en meddelelse fra CISA.
Cisco har advaret brugere af deres Firepower-firewalls – såvel fysiske som virtuelle – om, at de muligvis skal opgradere deres kit inden for en fire-dages periode. Ellers kan de gå glip af sikkerhedsopdateringer. Det skriver The Register på baggrund af en meddelelse fra Cisco. I meddelelsen skriver CISCO, at SSL-certifikatmyndigheden vil blive taget ud af drift og erstattet den 6. marts 2022.
Sårbarheden er utilstrækkelig fejlhåndtering i DNS-navneopløsning. En angriber kan udnytte denne sårbarhed ved at sende specielt formaterede e-mail-meddelelser. Udnyttelsen kan gøre det muligt for angriberen at få enheden til at blive utilgængelig fra administrationsmodulet. Længerevarende angreb kan få enheden til at blive fuldstændig utilgængelig, hvilket resulterer i en vedvarende DoS-tilstand.
Cisco har udsendt rettelser til håndtering af sårbarheder i en række routere, der primært er henvendt til SMV-segmentet, altså de små og mellemstore virksomheder. Det skriver Itnews og en række andre medier. Til visse af sårbarhederne findes der exploits.