Som du ser är vår webbplats inte anpassad för äldre webbläsare. Vi rekommenderar att du uppgraderar till en nyare webbläsare.
!!

CERT-SE söker IT-säkerhetsspecialist, teknikinformatör, IT-säkerhetsanalytiker och personal till vår nya Desk.
Sista dag för ansökan är 15 oktober.

Publicerad - Sårbarhet Cisco Struts RCE 0day

Kritisk 0-day i flera Cisco-produkter

Cisco har publicerat råd för kritiska sårbarheter (CVE 2017-9805 respektive CVE 2017-12611) gällande flera produkter som använder ramverket Apache Struts 2. Se även vår tidigare notis om Apache Struts 2 [5].

Vad har hänt?

Cisco har publicerat säkerhetsråd för ett flertal av deras produkter som är drabbade av CVE 2017-9805 [1].
Dessa sårbarheter anses kritiska och möjliggör för en angripare att exekvera godtycklig på målsystemet.
Det finns vid denna artikels publicering inga programrättelser att tillgå.

Cisco har även publicerat säkerhetsråd för ett flertal produkter där de ännu (vid denna artikels publicering) inte känner till ifall produkterna är drabbade av CVE 2017-12611 eller ej [2].
Rättelser för eventuellt påverkade produkter finns alltså inte i skrivande stund.

Det finns betydande risk för utnyttjande av någon av dessa sårbarheter [3].

Påverkade produkter

  • Cisco Digital Media Manager
  • Cisco MXE 3500 Series Media Experience Engines*
  • Cisco Unified Contact Center Enterprise*
  • Cisco Unified Intelligent Contact Management Enterprise*
  • Cisco Network Performance Analysis*

Utöver dessa kan fler tillkomma varför användare av de Cisco-produkter som listas [1,2] bör bevaka dessa sidor.

Rekommenderad åtgärd

CERT-SE rekommenderar att organisationer som använder listade produkter implementerar Ciscos IDS-regel "Snort SID 44315" [4] eller liknande åtgärd för detektion. Vi uppmanar även till att bevaka Ciscos vidare råd och ev programuppdateringar.

Källa

[1] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170907-struts2
[2] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170909-struts2-rce
[3] https://blogs.cisco.com/security/talos/apache-struts-being-exploited
[4] https://www.cisco.com/web/software/286271056/117258/sourcefire-rule-update-2017-09-06-001.html
[5] https://www.cert.se/2017/09/kritisk-sarbarhet-i-struts-2