ProduktCisco NDFC – wersja 12.0
Numer CVECVE-2024-20432
Krytyczność9.9/10
CVSSAV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H
OpisTa luka wynika z nieprawidłowej autoryzacji użytkownika i niewystarczającej walidacji argumentów poleceń. Atakujący może wykorzystać tę lukę, przesyłając spreparowane polecenia do dotkniętego nią punktu końcowego interfejsu API REST lub za pośrednictwem interfejsu użytkownika sieci Web. Udany atak może umożliwić atakującemu wykonanie dowolnych poleceń w interfejsie CLI urządzenia zarządzanego przez Cisco NDFC z uprawnieniami administratora sieci.
  
AktualizacjaTAK
Linkhttps://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ndfc-cmdinj-UvYZrKfr
ProduktCisco RV340 Dual WAN Gigabit VPN Routers Cisco RV340W Dual WAN Gigabit Wireless-AC VPN Routers Cisco RV345 Dual WAN Gigabit VPN Routers Cisco RV345P Dual WAN Gigabit PoE VPN Routers
Numer CVECVE-2024-20393
Krytyczność8.8/10
CVSSAV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
OpisLuka w internetowym interfejsie zarządzania routerów Cisco Small Business RV340, RV340W, RV345 i RV345P Dual WAN Gigabit VPN może umożliwić uwierzytelnionemu, zdalnemu atakującemu podniesienie uprawnień na zagrożonym urządzeniu. Ta luka istnieje, ponieważ internetowy interfejs zarządzania ujawnia poufne informacje. Atakujący może wykorzystać tę lukę, wysyłając zmodyfikowane dane wejściowe HTTP do zagrożonego urządzenia. Udany atak może umożliwić atakującemu podniesienie uprawnień z gościa na administratora.
  
Numer CVECVE-2024-20470
Krytyczność4.7/10
CVSSAV:N/AC:L/PR:H/UI:N/S:U/C:L/I:L/A:L
OpisLuka w internetowym interfejsie zarządzania routerów Cisco Small Business RV340, RV340W, RV345 i RV345P Dual WAN Gigabit VPN może umożliwić uwierzytelnionemu, zdalnemu atakującemu wykonanie dowolnego kodu na zagrożonym urządzeniu. Aby wykorzystać tę lukę, atakujący musi mieć prawidłowe dane uwierzytelniające administratora. Ta luka istnieje, ponieważ internetowy interfejs zarządzania nie weryfikuje w wystarczającym stopniu danych wprowadzanych przez użytkownika. Atakujący może wykorzystać tę lukę, wysyłając zmodyfikowane dane wejściowe HTTP do zagrożonego urządzenia. Udany atak może umożliwić atakującemu wykonanie dowolnego kodu jako użytkownik root w podstawowym systemie operacyjnym.
  
AktualizacjaTAK
Linkhttps://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-rv34x-privesc-rce-qE33TCms
ProduktCisco NDFC wersja 11.5 i wcześniejsze, 12.0
Numer CVECVE-2024-20449
Krytyczność8.8/10
CVSSAV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
OpisTa luka wynika z nieprawidłowej walidacji ścieżki. Atakujący może wykorzystać tę lukę, używając protokołu Secure Copy Protocol (SCP) do przesłania złośliwego kodu na zainfekowane urządzenie za pomocą technik przechodzenia ścieżki. Udany atak może umożliwić atakującemu wykonanie dowolnego kodu w określonym kontenerze z uprawnieniami roota.
  
AktualizacjaTAK
Linkhttps://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ndfc-ptrce-BUSHLbp
ProduktWydanie oprogramowania układowego Cisco Meraki MX – wersja 16.2 i nowsze, wersja 17.0 i nowsze, wersja 18.0 i nowsze
Numer CVECVE-2024-20498, CVE-2024-20499 i CVE-2024-20501
Krytyczność8.6/10
CVSSAV:N/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H
OpisWiele luk w zabezpieczeniach serwera VPN Cisco AnyConnect urządzeń Cisco Meraki MX i Cisco Meraki Z Series Teleworker Gateway może umożliwić niezweryfikowanemu, zdalnemu atakującemu spowodowanie stanu DoS w usłudze AnyConnect na zagrożonym urządzeniu. Luki te wynikają z niewystarczającej walidacji parametrów dostarczonych przez klienta podczas nawiązywania sesji SSL VPN. Atakujący może wykorzystać te luki, wysyłając spreparowane żądanie HTTPS do serwera VPN na zainfekowanym urządzeniu. Udany atak może umożliwić atakującemu ponowne uruchomienie serwera VPN Cisco AnyConnect, co spowoduje awarię nawiązanych połączeń SSL VPN i zmusi użytkowników zdalnych do zainicjowania nowego połączenia VPN i ponownego uwierzytelnienia. Ciągły atak może uniemożliwić nawiązanie nowych połączeń SSL VPN.
  
Numer CVECVE-2024-20500
Krytyczność5.8/10
CVSSAV:N/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:L
OpisLuka w zabezpieczeniach serwera VPN Cisco AnyConnect urządzeń Cisco Meraki MX i Cisco Meraki Z Series Teleworker Gateway może umożliwić nieuwierzytelnionemu, zdalnemu atakującemu spowodowanie stanu DoS w usłudze AnyConnect na zainfekowanym urządzeniu. Ta luka wynika z niewystarczającego zarządzania zasobami podczas nawiązywania sesji TLS/SSL. Atakujący może wykorzystać tę lukę, wysyłając serię spreparowanych wiadomości TLS/SSL do serwera VPN na zainfekowanym urządzeniu. Udane wykorzystanie luki może umożliwić atakującemu spowodowanie, że serwer VPN Cisco AnyConnect przestanie akceptować nowe połączenia, uniemożliwiając nawiązywanie nowych połączeń SSL VPN. Istniejące sesje SSL VPN nie są zagrożone.
  
Numer CVECVE-2024-20513
Krytyczność5.8/10
CVSSAV:N/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:L
OpisTa luka wynika z niewystarczającej entropii dla programów obsługi używanych podczas nawiązywania sesji SSL VPN. Nieuwierzytelniony atakujący może wykorzystać tę lukę, wymuszając prawidłowe programy obsługi sesji. Uwierzytelniony atakujący może wykorzystać tę lukę, łącząc się z usługą AnyConnect VPN na zainfekowanym urządzeniu w celu pobrania prawidłowego programu obsługi sesji i na podstawie tego programu obsługi przewidzieć kolejne prawidłowe programy obsługi sesji. Następnie atakujący wysyłał spreparowane żądanie HTTPS, używając brutalnie wymuszonego lub przewidywanego programu obsługi sesji do serwera AnyConnect VPN urządzenia. Udany atak mógł pozwolić atakującemu na zakończenie ukierunkowanych sesji SSL VPN, zmuszając zdalnych użytkowników do inicjowania nowych połączeń VPN i ponownego uwierzytelniania.
  
AktualizacjaTAK
Linkhttps://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-meraki-mx-vpn-dos-QTRHzG2

Więcej aktualizacji o mniejszej krytyczności https://tools.cisco.com/security/center/publicationListing.x