传媒中国
adall1 adall2
当前位置:传媒中国 > 商业传媒

云安全日报220616:思科电子邮件安全设备发现身份验证绕过漏洞,需要尽

栏目:商业     编辑:安远    时间:2022-12-11 10:26     热搜:安全   阅读量:16874   

日前,思科发布了一个安全更新,以修复在思科的电子邮件Web管理器和安全设备中发现的认证旁路漏洞。以下是该漏洞的详细信息:

云安全日报220616:思科电子邮件安全设备发现身份验证绕过漏洞,需要尽

漏洞详细信息

CVE—2022—20798 CVSS得分:9.8严重程度:重要

Cisco Secure Email and Web Manager和Cisco Mail Security Device 的外部验证功能中存在漏洞,使得未经验证的远程攻击者能够绕过验证,登录到受Web影响的设备的管理界面。

当受影响的设备使用轻型目录访问协议进行外部身份验证时,此漏洞是由不正确的身份验证检查导致的攻击者可以通过在受影响设备的登录页面上输入特定的输入来利用此漏洞成功利用可能允许攻击者未经授权访问受影响设备的基于Web的管理界面

受影响的产品

如果Cisco ESA和Cisco Secure Email and Web Manager运行易受攻击的Cisco AsyncOS软件版本,并且满足以下条件,则该漏洞会影响它们:

1.设备被配置为使用外部身份验证。

2.设备使用LDAP作为验证协议。

解决办法

安全电子邮件和Web管理器:

Cisco AsyncOS 11和更早的版本,版本12和12.8需要升级到可修复的版本。

Cisco async OS版本13.0可以通过升级到13.0.0—277来修复。

Cisco async OS版本13.6可以通过升级到13.6.2—090来修复。

Cisco async OS版本13.8可以通过升级到13.8.1—090来修复。

Cisco async OS版本14.0可以通过升级到14.0.0—418来修复。

Cisco async OS版本14.1可以通过升级到14.1.0—250来修复。

电子邮件安全设备:

Cisco AsyncOS 13,12,11和更早的版本需要升级到可修复的版本。

Cisco async OS版本14可以通过升级到14.0.1—033来修复。

郑重声明:此文内容为本网站转载企业宣传资讯,目的在于传播更多信息,与本站立场无关。仅供读者参考,并请自行核实相关内容。

来源:TechWeb

相关阅读

adl03
adr1
adr2