Ошибка Cisco может позволить хакерам взломать шлюзы Cisco Secure Email

4
Cisco призывает администраторов исправить нулевой день IOS XR, используемый в атаках

Компания Cisco устранила уязвимость высокой степени серьезности, которая может позволить удаленным злоумышленникам вывести из строя устройства Cisco Secure Email с помощью злонамеренно созданных сообщений электронной почты.

Дефект безопасности (отслеживаемый как CVE-2022-20653) был обнаружен в DNS-based Authentication of Named Entities (DANE), компоненте Cisco AsyncOS Software, используемом Cisco Secure Email для проверки электронной почты на спам, фишинг, вредоносное ПО и другие угрозы.

Эта ошибка связана с проблемой недостаточной обработки ошибок при разрешении имен DNS, о которой исследователи безопасности Rijksoverheid Dienst ICT Uitvoering (DICTU) сообщили в Cisco.

«Злоумышленник может использовать эту уязвимость, отправляя специально отформатированные сообщения электронной почты, которые обрабатываются пораженным устройством», — пояснили в Cisco.

«Успешная эксплуатация может привести к тому, что злоумышленник заставит устройство стать недоступным для интерфейсов управления или обрабатывать дополнительные сообщения электронной почты в течение определенного периода времени, пока устройство не восстановится, что приведет к состоянию DoS [Denial-of-Service]».

Что еще хуже, продолжение атак может привести к тому, что целевые устройства станут полностью недоступными, что приведет к устойчивому состоянию DoS.

Команда реагирования на инциденты безопасности продуктов (PSIRT) компании заявила, что не обнаружила никаких свидетельств вредоносной эксплуатации в природе до того, как в среду был опубликован совет по безопасности.

Уязвимый компонент не включен по умолчанию

Хотя уязвимость безопасности может быть использована удаленно неаутентифицированными злоумышленниками, Cisco утверждает, что уязвимый компонент проверки электронной почты DANE не включен по умолчанию.

Администраторы могут проверить, настроен ли DANE, перейдя на страницу веб-интерфейса Mail Policies > Destination Controls > Add Destination и убедившись, что опция DANE Support включена.

Cisco также подтвердила, что CVE-2022-20653 не влияет на Web Security Appliance (WSA) и Secure Email and Web Manager или устройства без включенной функции DANE.

Компания также предоставила обходной путь, требующий от заказчиков настройки сообщений об отказе от Cisco ESA, а не от нижестоящих зависимых почтовых серверов, чтобы блокировать попытки эксплуатации.

Ранее в этом месяце компания Cisco исправила несколько дефектов максимальной степени серьезности с доступным кодом эксплойта, позволяющим угрожающим лицам получить контроль над маршрутизаторами серии Small Business RV без аутентификации.

 

Последнее обновление 7 месяцев назад — GameZoom

0 0 голоса
Рейтинг статьи
Подписаться
Уведомить о
guest

0 комментариев
Межтекстовые Отзывы
Посмотреть все комментарии