Produkt  Oprogramowanie Cisco SD-WAN vManage – wiele wersji
Numer CVECVE-2022-20696
Krytyczność7.5/10
CVSSAV:A/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H
OpisLuka w konfiguracji powiązania kontenerów Cisco SD-WAN vManage Software może umożliwić nieuwierzytelnionemu atakującemu sąsiadującemu, który ma dostęp do sieci logicznej VPN0, uzyskanie dostępu do portów usług przesyłania wiadomości w systemie, którego dotyczy luka. Ta luka występuje, ponieważ porty kontenera serwera wiadomości w systemie, którego dotyczy luka, nie zapewniają wystarczających mechanizmów ochrony. Osoba atakująca może wykorzystać tę lukę, łącząc się z portami usług przesyłania wiadomości systemu, którego dotyczy luka. Aby wykorzystać tę lukę, osoba atakująca musi mieć możliwość wysyłania ruchu sieciowego do interfejsów w sieci logicznej VPN0. Ta sieć może być ograniczona w celu ochrony sąsiednich sieci logicznych lub fizycznych, w zależności od konfiguracji wdrożenia urządzenia. Udany exploit może umożliwić atakującemu przeglądanie i wstrzykiwanie wiadomości do usługi przesyłania wiadomości, co może spowodować zmiany w konfiguracji lub ponowne załadowanie systemu.
  
AktualizacjaTAK
Linkhttps://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-vmanage-msg-serv-AqTup7vs
Produkt  Adaptive Security Virtual Appliance (ASAv) – wiele wersji
Cisco Catalyst 8000V Edge Software – wiele wersji
Secure Firewall Threat Defense Virtual – wiele wersji
Numer CVE2022-28199
Krytyczność8.6/10
CVSSAV:N/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H
OpisJeśli na interfejsie urządzenia zostanie zaobserwowany stan błędu, urządzenie może albo przeładować się, albo nie odbierać ruchu, co skutkuje stanem odmowy usługi (DoS).
  
AktualizacjaTAK
Linkhttps://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-vmanage-msg-serv-AqTup7vs
Produkt  Routery Cisco Small Business z serii RV, jeśli włączona jest funkcja IPSec VPN Server:    
RV110W Wireless-N VPN Firewall    
RV130 VPN Router    
RV130W Wireless-N Multifunction VPN Router    
RV215W Wireless-N VPN Router
Numer CVECVE-2022-20923
Krytyczność4.0/10
CVSSAV:N/AC:H/PR:N/UI:N/S:C/C:N/I:L/A:N
OpisLuka w funkcji uwierzytelniania IPSec VPN Server routerów Cisco Small Business RV110W, RV130, RV130W i RV215W może umożliwić nieuwierzytelnionemu, zdalnemu napastnikowi ominięcie kontroli uwierzytelniania i uzyskanie dostępu do sieci IPSec VPN. Ta luka jest spowodowana nieprawidłową implementacją algorytmu sprawdzania poprawności hasła. Osoba atakująca może wykorzystać tę lukę, logując się do sieci VPN z urządzenia, którego dotyczy luka, przy użyciu spreparowanych poświadczeń. Udany exploit może umożliwić atakującemu ominięcie uwierzytelniania i uzyskanie dostępu do sieci IPSec VPN. Osoba atakująca może uzyskać uprawnienia na tym samym poziomie, co użytkownik administracyjny, w zależności od użytych spreparowanych poświadczeń.
  
AktualizacjaTAK
Linkhttps://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sb-rv-vpnbypass-Cpheup9O