A primeira refere-se a um Cross-site Request Forgery - pertencente às falhas de categoria web - e que estava presente no motor dos serviços de identidade, sendo que um atacante podia desencadear açoes arbitrárias nos dispositivos afetados. A nível de exploração, bastava o atacante mandar um link especialmente criado para a vítima e a mesma segui-lo. A falha pode ser seguida pelo CVE-2022-20961.
De seguida tínhamos uma falha de insuficiente controlo de acesso nos produtos ISE. A falha estava na interface de gestão web, e podia ser acedida através de um pedido HTTP especial. A falha é seguida pelo CVE-2022-20956.
Por último, tínhamos uma falha de injeção de SQLi e de elevação de privilégios - CVE-2022-20867 e CVE-2022-20868, respetivamente - presentes no Cisco ESA e Cisco Secure Email e Gestor Web.
Solução
Seguir os advisories citados de seguida e aplicar as atualizações presentes para os produtos
Falhas no ESA e Secure Email: https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-esasmawsa-vulns-YRuSW5mD
Falhas no Motor de Serviços de Identidade: https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ise-access-contol-EeufSUCx
Falha de Cross-Site Request Forgery: https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ise-csrf-vgNtTpAs
Comments