Som du ser är vår webbplats inte anpassad för äldre webbläsare. Vi rekommenderar att du uppgraderar till en nyare webbläsare.
!!

Jobba på CERT-SE? Nu söker vi en förvaltningsledare IT inom cybersäkerhet med sista ansökningsdag 17 augusti, samt en administrativ stjärna med it-säkerhetskunskap till vår desk med sista ansökningsdag 23 augusti.

Publicerad - Sårbarhet

Flera kritiska sårbarheter i Cisco-produkter

Cisco varnar om flera allvarliga sårbarheter i sina produkter, varav en har fått högsta CVSS-klassning. Dessa har koppling till Ripple20, som vi skrev om igår. [1, 2]

Totalt har 23, tidigare okända, sårbarheter upptäckts. De mest kritiska (CVE-2020-11896, CVE-2020-11897 och CVE-2020-11898) har fått 10 av 10 på CVSS-skalan och påverkar implementeringen av Treck IP-stacken, som även kallas Ripple20. Om sårbarheterna exploateras kan det leda till bland annat exekvering av godtycklig kod, över­belast­nings­attacker eller utlämning av information, beroende på den specifika sårbarheten. [3]

Även sårbarheten CVE-2020-3361 är värd att nämna. Den påverkar Webex Meetings och Meetings Server och kan medföra att en fjärrangripare kan få obehörig åtkomst till en sårbar Webex-webbplats. Sårbarheten beror på felaktig hantering av verifieringstokens från en sårbar Webex-webbplats. Om sårbarheten utnyttjas kan en angripare genom att skicka felaktiga förfrågningar och på så sätt få privilegier för en annan användare på den drabbade webbplatsen. [4]

Övriga sårbarheter har CVSS-klassning mellan 4.8 och 8.8 och anses mindre allvarliga.

Påverkade produkter

De mest kritiska sårbarheterna berör följande produkter:

Ripple20

Cisco ASR 5000 Series Routers    
Cisco Home Node-B Gateway
Cisco IP Services Gateway (IPSG)
Cisco PDSN/HA Packet Data Serving Node and Home Agent

Webex

Cisco Webex Meetings (versionerna WBS 39.5.25 eller tidigare, WBS 40.4.10 eller tidigare, samt WBS 40.6.0)
Cisco Webex Meetings Server (version 4.0MR3 eller tidigare)

Rekommendationer

CERT-SE rekommenderar att snarast uppdatera sårbara produkter.

Källor

[1] https://tools.cisco.com/security/center/publicationListing.x?product=Cisco&sort=-day_sir&limit=50#~Vulnerabilities
[2] https://www.cert.se/2020/06/kritiska-zero-day-sarbarheter-i-treck-bibliotek-for-tcp-ip
[3] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-treck-ip-stack-JyBQ5GyC
[4] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-webex-token-zPvEjKN