Som du ser är vår webbplats inte anpassad för äldre webbläsare. Vi rekommenderar att du uppgraderar till en nyare webbläsare.

Publicerad - Sårbarhet

Flera kritiska sårbarheter i Cisco-produkter

Cisco varnar om att flera av deras produkter har sårbarheter och uppmanar användare att patcha omedelbart. Sårbarheterna kan utnyttjas för att köra godtycklig kod och ladda ner filer från systemet, utan krav på autentisering.[1]

Sårbarheten (CVE-2020-3531) har fått CVSS-klassning 9.8 av 10 och påverkar REST-API:et i Cisco IoT Field Network Director (FND). Sårbarheten innebär att en angripare kan få tillgång till en CSRF-token och använda den med REST-API:et för att komma in i den bakomliggande databasen för att läsa, ändra och radera information. [2]

CVE-2020-3470 har också fått CVSS-klassning 9.8 och består av flera sårbarheter i Cisco Integrated Management Controller (IMC). Sårbarheten öppnar upp för möjligheten att en angripare kan göra godtycklig kod med administratörsprivilegier i det berörda systemet. [3]

Även Cisco DNS Spaces Connector är påverkat; sårbarheten CVE-2020-3586 har fått CVSS-klassning 9.4 och påverkar produktens webbgränssnitt. Sårbarheten kan medföra att en angripare kan köra godtycklig kod i det drabbade systemet. [4]

Det finns också sårbarheter i bl a Cisco Security Manager och WebEx som bör uppdateras. [1]

Påverkade produkter

Bland de sårbara produkterna finns bland andra:

Cisco DNS Spaces Connector (version 2.2 och tidigare)
Cisco IoT Field Network Director (version 4.6.1 och tidigare)
Cisco Integrated Management Controller (5000-serie ENCS-platform, UCS C-,E- och S-serieserver. 
Cisco Security Manager

Rekommendationer

CERT-SE rekommenderar att uppdatera sårbara produkter så snart som möjligt.

Källor

[1] https://tools.cisco.com/security/center/publicationListing.x
[2] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-FND-BCK-GHkPNZ5F
[3] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ucs-api-rce-UXwpeDHd
[4] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-dna-cmd-injection-rrAYzOwc