Les vulnérabilités des guichets automatiques permettent des retraits illégaux de

Une faille récemment découverte dans Cisco Email Security Appliance (ESA) et Cisco Secure Email and Web Manager permet aux pirates de contourner les protections de sécurité et de se connecter à des terminaux avec des paramètres autres que ceux par défaut, a confirmé la société.

Un avis publié par Cisco a révélé que la société était tombée sur la faille lors du traitement d'un dossier d'assistance via Cisco TAC. Bien qu'il prétende qu'il n'y a aucune preuve que la faille soit exploitée à l'état sauvage, elle est désormais identifiée comme CVE-2022-20798.

La bonne nouvelle est qu'un correctif est désormais disponible et les utilisateurs sont invités à l'appliquer immédiatement.

Accès non autorisé

Il s'articule autour des contrôles d'authentification sur les terminaux qui utilisent le protocole LDAP (Lightweight Directory Access Protocol) pour l'authentification externe, a déclaré la société. Apparemment, cela n'affecte que les appareils configurés pour utiliser l'authentification externe et LDAP. Cependant, ces éléments sont désactivés par défaut.

"Un attaquant pourrait exploiter cette vulnérabilité en saisissant une entrée spécifique sur la page de connexion de l'appareil concerné", a déclaré Cisco. "Un exploit réussi pourrait permettre à l'attaquant d'obtenir un accès non autorisé (s'ouvre dans un nouvel onglet) à l'interface de gestion Web de l'appareil concerné."

Les utilisateurs peuvent vérifier si l'authentification externe est activée sur leur appareil en se connectant à l'interface de gestion Web, en accédant à Administration système > Utilisateurs et en recherchant « Activer l'authentification externe ».

Bien que l'installation du correctif soit le meilleur moyen d'atténuer la menace, il existe d'autres solutions, notamment la désactivation des liaisons anonymes sur le serveur d'authentification externe.

Ce n'est pas la première fois que Cisco doit réparer la passerelle de messagerie sécurisée. Plus tôt cette année, il a corrigé une faille qui permettait à des attaquants distants de pirater des appareils non corrigés via des e-mails malveillants (ouvre dans un nouvel onglet).

Cisco a également déclaré qu'il ne corrigerait pas un jour zéro trouvé sur les routeurs SMB RV110W, RV130, RV130W et RV215W car ces appareils ont atteint la fin de leur durée de vie utile, a découvert BleepingComputer. Les organisations utilisant ces points de terminaison (ouvre dans un nouvel onglet) pourraient être à risque, car le jour zéro permet aux attaquants d'exécuter du code arbitraire avec des privilèges de niveau racine.

Via : BleepingComputer (Ouvre dans un nouvel onglet)

Share