A Cisco notificou os clientes esta semana para corrigir uma vulnerabilidade crítica que pode permitir que invasores ignorem a autenticação e façam login na interface de gerenciamento da web dos dispositivos de gateway de e-mail da empresa com configurações não padrão.
A falha de segurança (rastreada como CVE-2022-20798) foi encontrada na funcionalidade de autenticação externa de dispositivos virtuais e de hardware Cisco Email Security Appliance (ESA) e Cisco Secure Email and Web Manager. A CVE-2022-20798 se deve a verificações de autenticação inadequadas em dispositivos afetados usando o protocolo LDAP (Lightweight Directory Access Protocol) para autenticação externa.
“Um invasor pode explorar essa vulnerabilidade inserindo uma entrada específica na página de login do dispositivo afetado”, explicou a Cisco. “Uma exploração bem-sucedida pode permitir que o invasor obtenha acesso não autorizado à interface de gerenciamento baseada na web do dispositivo afetado.”
Um comunicado publicado nesta quarta-feira, 15, diz que o bug foi descoberto durante a resolução de um caso de suporte do Cisco TAC (Technical Assistance Center). A equipe de resposta a incidentes de segurança de produtos da Cisco (PSIRT) disse que não está ciente de nenhuma exploração para esse bug de segurança ou uso malicioso da vulnerabilidade.
Não afeta configurações padrão
Segundo a empresa, o bug afeta apenas os dispositivos configurados para usar autenticação externa e LDAP como protocolo de autenticação. Felizmente, de acordo com a Cisco, o recurso de autenticação externa está desabilitado por padrão, o que significa que apenas dispositivos com configurações não padrão são afetados.
Veja isso
Patch da Cisco corrige zero day no IOS XR de roteadores
Bug em software da Cisco deixa hacker criar credencial de login
Para verificar se a autenticação externa está habilitada em seu dispositivo, a empresa recomenda que se faça login na interface de gerenciamento baseada na web, vá em “Administração do sistema” > “Usuários” e procure uma caixa de seleção verde ao lado de “Ativar autenticação externa”. A Cisco também diz que essa vulnerabilidade não afeta seu produto Cisco Secure Web Appliance, anteriormente conhecido como Cisco Web Security Appliance (WSA).
Os administradores que não podem instalar imediatamente as atualizações de segurança CVE-2022-20798 também podem aplicar uma solução alternativa que requer a desabilitação de associações anônimas no servidor de autenticação externo.
Outra falha no gateway de e-mail seguro corrigida em fevereiro pode permitir que invasores remotos travem dispositivos não corrigidos usando mensagens de e-mail criadas com códigos maliciosos.A Cisco também anunciou que não corrigiria um bug crítico de dia zero que afeta os roteadores SMB RV110W, RV130, RV130W e RV215W no fim da vida útil, permitindo que invasores executem comandos arbitrários com privilégios em nível de raiz. Com informações da Cisco e do Bleeping Computer.