VARSEL (TLP:CLEAR)
[JustisCERT-varsel] [#066-2021] [TLP:CLEAR] Kritiske sårbarheter i flere Cisco-produkter
24-09-2021
JustisCERT ønsker å varsle om 38 sårbarheter i flere av Cisco sine produkter [1], hvor 3 er kritiske og 13 alvorlige.
De 3 kritiske sårbarhetene har CVSS-score 9.8-10.0:
- CVE-2021-34770 med CVSS-score 10.0: En sårbarhet i kontroll og provisioneringsprotokollen for trådløse aksesspunkt (CAPWAP) i programvaren Cisco IOS XE til Cisco Catalyst 9000 familien av trådløse kontrollere. Sårbarheten åpner for at en uautentisert aktør kan kjøre vilkårlig kode med administrator-privilegier eller utføre tjenestenekt (DoS). [2]
- CVE-2021-34727 med CVSS-score 9.8: En sårbarhet i vDaemon-prosessen i programvaren Cisco IOS XE SD-WAN som muliggjør et buffer overflow-angrep fra en uautentisert angriper. [3]
- CVE-2021-1619 med CVSS-score 9.8: En sårbarhet i autentisering, autorisering og kreditterings-funksjonen (AAA) i programvaren Cisco IOS XE. En uautentisert angriper kan ved hjelp av sårbarheten utføre bypass av NETCONF eller RESTCONF-autentisering. En ondsinnet aktør kan dermed installere, manipulere og/eller slette konfigurasjon på sårbare enheter. [4]
Cisco har publisert oppdateringer til berørte produkter.
Berørte produkter er:
- Flere Cisco-produkter, se [1] for fullstendig liste
Anbefalinger:
- Patch/oppdater berørte produkter snarest
- Prioriter systemer som kan nås fra internett (og andre nett virksomheten ikke stoler på) først
- Koble utstyr som ikke lenger får sikkerhetsoppdateringer fra nettet og avhend utstyret på en sikker måte slik at data ikke kan leses av uønskede
Kilder:
[1] https://tools.cisco.com/security/center/publicationListing.x
[2] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ewlc-capwap-rce-LYgj8Kf
[3] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxesdwan-rbuffover-vE2OB6tp
[4] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-aaa-Yx47ZT8Q