Allvarlig sårbarhet i Ciscos tjänster för webbgränssnitt utnyttjas aktivt

Sårbarhet Cisco

Cisco har publicerat säkerhetsuppdateringar gällande en allvarlig sårbarhet i webbtjänstgränssnittet för Cisco Adaptive Security Appliance och Cisco Firepower Threat Defense (CVE-2020-3452). Sårbarheten har fått CVSS-klassificering 7.5 och i dagsläget finns även kännedom om att dessa utnyttjas aktivt.

Sårbarheten möjliggör för en oautentiserad fjärrangripare att traversera i filsystemet och därmed läsa känsliga filer för webbtjänster i det angripna systemet. Filsystemet för webbtjänster är aktiverat när den berörda enheten är konfigurerad med antingen WebVPN- eller AnyConnect-funktioner. Denna sårbarhet kan inte användas för att få tillgång till ASA- eller FTD-systemfiler eller underliggande operativsystemfiler (OS) -filer.

Påverkade produkter

Adaptive Security Appliance
AnyConnect IKEv2 Remote Access (med klienttjänster)
AnyConnect SSL VPN
Clientless SSL VPNFirepower Threat Defense
AnyConnect IKEv2 Remote Access (med klienttjänster)
AnyConnect SSL VPN

Mer information om de sårbara produkterna och konfigurationer har Cisco publicerat tillsammans med släppt programvaruuppdateringar som löser denna sårbarhet [1].

Rekommendationer

CERT-SE rekommenderar att snarast uppdatera de sårbara produkterna.

Källor

[1] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-ro-path-KJuQhB86