ProduktTa luka dotyczy produktów firmy Cisco, jeśli działają w nich podatna wersja oprogramowania Cisco ASA lub oprogramowania Cisco FTD i zostały skonfigurowane do zakańczania tuneli DTLS dla połączeń AnyConnect SSL VPN.
Numer CVECVE-2022-20795
Krytyczność5.7/10
CVSSAV:N/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:L
OpisTa luka jest spowodowana nieoptymalnym przetwarzaniem, które występuje podczas ustanawiania tunelu DTLS w ramach połączenia AnyConnect SSL VPN. Osoba atakująca może wykorzystać tę lukę, wysyłając stały strumień spreparowanego ruchu DTLS do urządzenia, którego dotyczy problem. Udany exploit może pozwolić atakującemu na wyczerpanie zasobów na zaatakowanym urządzeniu stacji czołowej VPN. Może to spowodować, że istniejące tunele DTLS przestaną przekazywać ruch i uniemożliwią nawiązanie nowych tuneli DTLS, powodując stan DoS.
AktualizacjaNIE
Linkhttps://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-vpndtls-dos-TunzLEV#vp

ProduktTa luka dotyczy produktów firmy Cisco, które korzystają z podatnej na ataki wersji oprogramowania Cisco ASA lub oprogramowania Cisco FTD i spełniony jest co najmniej jeden z następujących warunków:        Dostęp do zarządzania HTTPS i usługi klienta IKEv2 są włączone na co najmniej jednym (niekoniecznie tym samym) interfejsie      Dostęp do zarządzania HTTPS i WebVPN są włączone na co najmniej jednym (niekoniecznie tym samym) interfejsie
Numer CVECVE-2022-20759
Krytyczność8.8/10
CVSSAV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
OpisTa luka wynika z niewłaściwego oddzielenia zakresów uwierzytelniania i autoryzacji. Osoba atakująca może wykorzystać tę lukę, wysyłając spreparowane wiadomości HTTPS do interfejsu usług internetowych urządzenia, którego dotyczy luka. Udany exploit może umożliwić atakującemu uzyskanie dostępu z 15 poziomem uprawnień do interfejsu zarządzania siecią urządzenia. Obejmuje to dostęp do urządzenia z poziomem uprawnień 15 za pomocą narzędzi do zarządzania, takich jak Cisco Adaptive Security Device Manager (ASDM) lub Cisco Security Manager (CSM).
AktualizacjaTAK
Linkhttps://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-mgmt-privesc-BMFMUvye

ProduktCisco Enterprise NFVIS – wcześniejsze wersje niż 4.7.1
Numer CVECVE-2022-20777 CVE-2022-20779 CVE-2022-20780
Krytyczność9.9/10
CVSSAV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H
OpisLuka w funkcji wejścia/wyjścia następnej generacji (NGIO) w Cisco Enterprise NFVIS może umożliwić uwierzytelnionemu, zdalnemu napastnikowi ucieczkę z maszyny wirtualnej gościa w celu uzyskania nieautoryzowanego dostępu do poziomu root na hoście NFVIS. Ta luka jest spowodowana niewystarczającymi ograniczeniami dla gości. Osoba atakująca może wykorzystać tę lukę, wysyłając wywołanie interfejsu API z maszyny wirtualnej, która zostanie uruchomiona z uprawnieniami na poziomie root na hoście NFVIS. Udany exploit może pozwolić atakującemu na całkowite złamanie zabezpieczeń hosta NFVIS.
AktualizacjaTAK
Linkhttps://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-NFVIS-MUL-7DySRX9#details