网络攻击应对手册(网络攻击者可利用思科安全电子邮件网关漏洞绕过身份验证)

网络攻击应对手册(网络攻击者可利用思科安全电子邮件网关漏洞绕过身份验证)(1)

据报道,思科本周通知客户修补一个关键漏洞,该漏洞可能允许攻击者绕过身份验证并使用非默认配置登录到思科电子邮件网关设备的Web管理界面。

安全漏洞(跟踪为CVE-2022-20798)是在虚拟和硬件Cisco Email Security Appliance(ESA)以及Cisco Secure Email和Web Manager设备的外部身份验证功能中发现的。

CVE-2022-20798 是由于使用轻型目录访问协议 (LDAP) 对受影响的设备进行不正确的身份验证检查以进行外部身份验证。

“攻击者可以通过在受影响设备的登录页面上输入特定输入来利用此漏洞,”思科解释说。

“成功利用此漏洞可让攻击者未经授权访问受影响设备的基于 Web 的管理界面。

周三发布的一份通报称,该错误是在解决Cisco TAC(技术援助中心)支持案例期间发现的。

思科的产品安全事件响应团队(PSIRT)表示,它不知道任何公开可用的漏洞利用此安全漏洞或恶意使用该漏洞。

此漏洞仅影响配置为使用外部身份验证和 LDAP 作为身份验证协议的装置。

幸运的是,根据思科的说法,外部身份验证功能默认情况下处于禁用状态,这意味着只有具有非默认配置的设备才会受到影响。

要检查设备上是否启用了外部身份验证,请登录到基于 Web 的管理界面,转到“系统管理>用户”,然后查找“启用外部身份验证”旁边的绿色复选框。

思科还表示,此漏洞不会影响其思科安全网络设备产品,以前称为思科网络安全设备(WSA)。

无法立即安装 CVE-2022-20798 安全更新的管理员还可以应用需要禁用外部身份验证服务器上的匿名绑定的解决方法。

2 月份修补的另一个安全电子邮件网关漏洞可能允许远程攻击者使用恶意制作的电子邮件使未修补的设备崩溃。

今天,思科还宣布不会修复影响生命周期结束RV110W,RV130,RV130W和RV215W SMB路由器的关键零日漏洞,从而允许攻击者以root级权限执行任意命令。

,

免责声明:本文仅代表文章作者的个人观点,与本站无关。其原创性、真实性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容文字的真实性、完整性和原创性本站不作任何保证或承诺,请读者仅作参考,并自行核实相关内容。文章投诉邮箱:anhduc.ph@yahoo.com

    分享
    投诉
    首页