Wouter Hoeffnagel - 19 juli 2024

DTC luidt alarmklok over ernstige kwetsbaarheden in Cisco Secure Email Gateway

Twee ernstige kwetsbaarheden zijn verholpen in Cisco Secure Email Gateway, waarschuwt het Digital Trust Center (DTC). Het adviseert de updates zo snel mogelijk te installeren.

DTC luidt alarmklok over ernstige kwetsbaarheden in Cisco Secure Email Gateway image

Cisco Secure Email Gateway is bedoeld om in de cloud de e-mail van een gebruiker te beschermen. De kwetsbaarheden zijn aangemerkt als CVE-2024-20401 en CVE-2024-20429. De beveiligingsproblemen krijgen een CVSS score van 9.8 (CVE-2024-20401) en een CVSS score van 6.5 (CVE-2024-20429), de kwetsbaarheden zijn beoordeeld als 'High/High'. Dit betekent dat zowel de kans op misbruik als de kans op schade groot is. Tot nu toe geeft Cisco aan niet bekend te zijn met misbruik van dit lek.

Rootrechten verkrijgen en configuratie aanpassen

De meest kritieke kwetsbaarheid (CVE-2024-20401) stelt een ongeauthenticeerde kwaadwillende in staat om door middel van het versturen van een mail met speciaal geprepareerde (malafide) bijlage:

  • Gebruikers met root rechten toe te voegen;
  • De configuratie van het apparaat aan te passen;
  • Willekeurige code uit te voeren; en
  • Een permanente Denial of Service (DoS) te veroorzaken.

De tweede kwetsbaarheid (CVE-2024-20429) betreft een zogenaamde ‘Server-Side Template Injection’. Hiermee wordt een geauthenticeerde kwaadwillende met 'operator' rechten in staat gesteld om op afstand code uit te voeren met root-rechten op het onderliggende systeem.

Cisco heeft software-updates beschikbaar gesteld voor CVE-2024-20401 en CVE-2024-20429 om de kwetsbaarheden te verhelpen. Het Digital Trust Center (DTC) adviseert om de aanbevolen mitigerende maatregelen zo snel mogelijk uit te voeren, en indien nodig een IT-dienstverlener om ondersteuning te vragen.

Meer informatie is hier beschikbaar.

Outpost24 17/12/2024 t/m 31/12/2024 BN + BW