Menu

Filter op
content
PONT Data&Privacy

0

Ernstige kwetsbaarheden in Cisco Secure Email Gateway

Er zijn twee kwetsbaarheden verholpen in Cisco Secure Email Gateway.

Digital Trust Center 19 juli 2024

Deze Cisco-omgeving is bedoeld om in de cloud de e-mail van een gebruiker te beschermen. De kwetsbaarheden zijn aangemerkt als CVE-2024-20401 en CVE-2024-20429.

De Cisco-kwetsbaarheden krijgen een CVSS score van 9.8 (CVE-2024-20401) en een CVSS score van 6.5 (CVE-2024-20429), de kwetsbaarheden zijn beoordeeld als 'High/High'. Dit betekent dat zowel de kans op misbruik als de kans op schade groot is. Tot nu toe geeft Cisco aan niet bekend te zijn met misbruik van dit lek.

Wat is het risico?

De meest kritieke kwetsbaarheid (CVE-2024-20401) stelt een ongeauthenticeerde kwaadwillende in staat om door middel van het versturen van een mail met speciaal geprepareerde (malafide) bijlage:

  • Gebruikers met root rechten toe te voegen;

  • De configuratie van het apparaat aan te passen;

  • Willekeurige code uit te voeren; en

  • Een permanente Denial of Service (DoS) te veroorzaken.

De tweede kwetsbaarheid (CVE-2024-20429) betreft een zogenaamde ‘Server-Side Template Injection’. Hiermee wordt een geauthenticeerde kwaadwillende met 'operator' rechten in staat gesteld om op afstand code uit te voeren met root-rechten op het onderliggende systeem.

Wat kan ik doen?

Cisco heeft software-updates beschikbaar gesteld voor CVE-2024-20401 en CVE-2024-20429 om de kwetsbaarheden te verhelpen. Het Digital Trust Center (DTC) adviseert om de aanbevolen mitigerende maatregelen zo snel mogelijk uit te voeren. Vraag zo nodig je IT-dienstverlener om je hierbij te helpen.

Lees verder

Ga naar het beveiligingsadvies.

Artikel delen

Reacties

Laat een reactie achter

U moet ingelogd zijn om een reactie te plaatsen.