思科于本周通知其用戶修補一個嚴重漏洞,該漏洞可能允許攻擊者繞過身份驗證并登錄到思科電子郵件網關設備的Web管理界面。該安全漏洞(編號為CVE-2022-20798)是在思科電子郵件安全設備(ESA)以及思科安全電子郵件和Web管理器設備的外部身份驗證功能中發現的。該編號為CVE-2022-20798的漏洞是由于受影響設備使用LDAP (Lightweight Directory Access Protocol)進行外部認證時,認證檢查不正確導致的。
對此,思科在回應中并表示,攻擊者可以通過在受影響設備的登錄頁面上輸入特定輸入來利用此漏洞,成功的利用可能允許攻擊者未經授權訪問受影響設備的管理界面。該漏洞是在解決 Cisco TAC(技術援助中心)支持案例期間發現的,思科的產品安全事件響應團隊 (PSIRT) 表示,目前還沒有利用此安全漏洞的消息,且此漏洞僅影響配置為使用外部身份驗證和LDAP作為身份驗證協議的設備。不過據思科稱,默認情況下外部身份驗證功能是禁用的,這意味著只有具有非默認配置的設備才會受到影響。如需檢查設備上是否啟用了外部身份驗證,請登錄基于Web的管理界面,轉至系統管理 > 用戶,然后在“啟用外部身份驗證”旁邊查找綠色復選框。思科還表示,此漏洞不會影響其他安全網絡設備產品,比如思科網絡安全設備 (WSA)。無法立即安裝CVE-2022-20798安全更新的管理員也可以禁用外部經過身份驗證服務器上的匿名綁定來解決此問題。
今年2月份,思科還修復了另一個安全電子郵件網關漏洞 ,該漏洞可能允許遠程攻擊者使用惡意制作的電子郵件使未修補的設備崩潰。同時,思科也表示不會修復影響RV110W、RV130、RV130W和RV215W SMB等即將停產的路由器關鍵零日漏洞,該漏洞允許攻擊者以根級權限執行任意命令。
來源:FreeBuf.COM