Ernstige kwetsbaarheden in Cisco Secure Email Gateway

Ernstige kwetsbaarheden in Cisco Secure Email Gateway

Redactie WINMAG Pro

Er zijn twee kwetsbaarheden verholpen in Cisco Secure Email Gateway. Deze Cisco-omgeving is bedoeld om in de cloud de e-mail van een gebruiker te beschermen. De kwetsbaarheden zijn aangemerkt als CVE-2024-20401 en CVE-2024-20429

De Cisco-kwetsbaarheden krijgen een CVSS score van 9.8 (CVE-2024-20401) en een CVSS score van 6.5 (CVE-2024-20429), de kwetsbaarheden zijn beoordeeld als 'High/High'. Dit betekent dat zowel de kans op misbruik als de kans op schade groot is. Tot nu toe geeft Cisco aan niet bekend te zijn met misbruik van dit lek.

Wat is het risico?

De meest kritieke kwetsbaarheid (CVE-2024-20401) stelt een ongeauthenticeerde kwaadwillende in staat om door middel van het versturen van een mail met speciaal geprepareerde (malafide) bijlage:

  • Gebruikers met root rechten toe te voegen;
  • De configuratie van het apparaat aan te passen;
  • Willekeurige code uit te voeren; en
  • Een permanente Denial of Service (DoS) te veroorzaken.

De tweede kwetsbaarheid (CVE-2024-20429) betreft een zogenaamde ‘Server-Side Template Injection’. Hiermee wordt een geauthenticeerde kwaadwillende met 'operator' rechten in staat gesteld om op afstand code uit te voeren met root-rechten op het onderliggende systeem.

Wat kan ik doen?

Cisco heeft software-updates beschikbaar gesteld voor CVE-2024-20401 en CVE-2024-20429 om de kwetsbaarheden te verhelpen. Het Digital Trust Center (DTC) adviseert om de aanbevolen mitigerende maatregelen zo snel mogelijk uit te voeren. Vraag zo nodig je IT-dienstverlener om je hierbij te helpen. 

Naar het beveiligingsadvies

Andere Cisco cyber alerts

Redactie WINMAG Pro
Door: Redactie WINMAG Pro
Redactie

Redactie WINMAG Pro

Redactie