Som du ser är vår webbplats inte anpassad för äldre webbläsare. Vi rekommenderar att du uppgraderar till en nyare webbläsare.
!!

Jobba på CERT-SE? Nu söker vi en förvaltningsledare IT inom cybersäkerhet med sista ansökningsdag 17 augusti, samt en administrativ stjärna med it-säkerhetskunskap till vår desk med sista ansökningsdag 23 augusti.

Publicerad - Sårbarhet, Cisco

Allvarlig sårbarhet i Ciscos tjänster för webbgränssnitt utnyttjas aktivt

Cisco har publicerat säkerhetsuppdateringar gällande en allvarlig sårbarhet i webbtjänstgränssnittet för Cisco Adaptive Security Appliance och Cisco Firepower Threat Defense (CVE-2020-3452). Sårbarheten har fått CVSS-klassificering 7.5 och i dagsläget finns även kännedom om att dessa utnyttjas aktivt.

Sårbarheten möjliggör för en oautentiserad fjärrangripare att traversera i filsystemet och därmed läsa känsliga filer för webbtjänster i det angripna systemet. Filsystemet för webbtjänster är aktiverat när den berörda enheten är konfigurerad med antingen WebVPN- eller AnyConnect-funktioner. Denna sårbarhet kan inte användas för att få tillgång till ASA- eller FTD-systemfiler eller underliggande operativsystemfiler (OS) -filer.

Påverkade produkter

Adaptive Security Appliance
* AnyConnect IKEv2 Remote Access (med klienttjänster)
* AnyConnect SSL VPN
* Clientless SSL VPN

Firepower Threat Defense 
* AnyConnect IKEv2 Remote Access (med klienttjänster)
* AnyConnect SSL VPN

Mer information om de sårbara produkterna och konfigurationer har Cisco publicerat tillsammans med släppt programvaruuppdateringar som löser denna sårbarhet [1].

Rekommendationer

CERT-SE rekommenderar att snarast uppdatera de sårbara produkterna.

Källor

[1] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-ro-path-KJuQhB86