2025-06-18 20:06
發布
該公司證實,最近發現了Cisco電子郵件安全設備(ESA)和Cisco Secure Email和Web Manager的一個缺陷,允許威脅參與者過去的安全保護措施,并以非默認配置登錄端點。
思科發表的一項咨詢表明,該公司在通過思科TAC解決支持案件時偶然發現了該缺陷。盡管它聲稱沒有證據表明野外有缺陷,但現在正在跟蹤它為CVE-2022-20798。
好消息是已經有一個補丁,并敦促用戶立即應用。
你可能喜歡
Cisco Webex安全缺陷可以讓黑客通過會議邀請劫持您的系統
思科智能許可系統認為利用了關鍵的安全缺陷
思科已經修補了一個令人擔憂的缺陷,這可能會讓攻擊者劫持設備
分享您對網絡安全的想法,并免費獲得《黑客手冊》 2022年的副本。幫助我們找到企業如何為后載后世界做準備,以及這些活動對其網絡安全計劃的影響。在此調查結束時輸入您的電子郵件,以獲取Bookazine,價值$ 10.99/£10.99。
未經授權的訪問
該公司表示,它圍繞使用輕量級目錄訪問協議(LDAP)進行外部身份驗證的身份驗證檢查。據稱,它僅影響配置為使用外部身份驗證和LDAP的設備。不過,默認情況下關閉了這些東西。
思科說:“攻擊者可以通過在受影響設備的登錄頁面上輸入特定輸入來利用這種漏洞。”“成功的利用可以使攻擊者獲得對受影響設備的基于Web的管理接口的未經授權訪問。”閱讀更多
> Cisco警告新錯誤,可以讓黑客使用管理憑據
>思科不會在其舊VPN路由器中修補嚴重的安全孔
>思科告訴防火墻用戶立即更新或可能錯過重要安全更新
用戶可以通過登錄基于Web的管理接口,導航到系統管理>用戶并尋找“啟用外部身份驗證”來檢查其設備是否具有外部身份驗證。
即使安裝補丁是減輕威脅的最佳方法,還有其他解決方法,包括禁用外部身份驗證服務器上的匿名綁定。
你是專業人士嗎?訂閱我們的新聞通訊
注冊techradar Pro新聞通訊,以獲取您的業務成功所需的所有首選,意見,功能和指導!取得成功!請與我聯系我們的其他未來品牌的新聞,并代表我們值得信賴的合作伙伴或Sponsorsby提交您的信息,您同意您同意的條款和隱私政策,并年齡在16歲或超過16歲之間。
這不是思科第一次不得不修補安全的電子郵件網關。今年早些時候,它修復了一個缺陷,允許遠程攻擊者在惡意電子郵件的幫助下打破未撥打的電器。
思科還表示,由于這些設備達到了壽命,因此不會修復RV110W,RV130,RV130W和RV215W SMB路由器中發現的零日。鑒于零日允許攻擊者可以使用根級特權執行任意代碼,因此使用這些端點的企業可能會面臨風險。
通過:BleepingComputer