Cisco hefur gefið út uppfærslur vegna 25 veikleika, níu þeirra er merktir sem alvarlegir (e. high) og einn þeirra mjög alvarlegur (e. critical) [1]. Ekki er vitað til þess að búið sé misnota veikleikana. CERT-IS mælir með að uppfæra án tafa og fara eftir ráðleggingum frá Cisco. Mikilvægt er að lesa yfir leiðbeiningar frá Cisco til að koma í veg fyrir að uppfærslur valdi truflunum.
Alvarlegir veikleikar (e. critical)
Firepower Management Center Software
Veikleikinn CVE-2023-20048 með CVSSv3 veikleikastig upp á 9.9 gerir auðkenndum ógnaraðila kleift að framkvæma ákveðnar skipanir á stillingum (e. configuration commands) í gegnum vefþjónustuviðmót (e. web services interface) á Firepower Threat Defense (FTD) [1].
Cisco Firepower Threat Defense Software for Cisco Firepower 2100 Series Firewalls Inspection Rules
Veikleikinn CVE-2023-20244 með CVSSv3 veikleikastig upp á 8.6 gerir óauðkenndum ógnaraðila kleift að valda álagsáraásar ástandi (e. DoS condition) á viðkomandi tæki [2].
Cisco Identity Services Engine
Veikleikarninr CVE-2023-20170 og CVE-2023-20175 með CVSSv3 veikleikastig upp á 8.8 gera auðkenndum ógnaraðila kleift að framkvæma skipanna innspítingarárás (e. command injection attack) á undirliggjandi stýrikerfi og auka réttindi sín í kerfistjóra með rótarréttindi (e. elevate privileges to root) [3]. Til þess að ógnaraðili geti misnotað veikleikann þarf hann að vera auðkenndur (e. valid credentials).
Cisco Adaptive Security Appliance Software and Firepower Threat Defense Software ICMPv6 Message Processing
Veikleikinn CVE-2023-20086 með CVSSv3 veikleikastig upp á 8.6 gerir óauðkenndum ógnaraðila kleift að valda álagsáraásar ástandi (e. DoS condition) á viðkomandi tæki [4].
Cisco Firepower Threat Defense Software ICMPv6 with Snort 2
Veikleikinn CVE-2023-20083 með CVSSv3 veikleikastig upp á 8.6 gerir óauðkenndum ógnaraðila kleift að valda því að CPU notkunin fari upp í 100% á tækinu, öll umferð stöðvast (e. stop all traffic processing) og endar svo í álagsáraásar ástandi (e. DoS condition) [5].
Cisco Adaptive Security Appliance Software and Firepower Threat Defense Software Remote Access VPN
Veikleikinn CVE-2023-20095 með CVSSv3 veikleikastig upp á 8.6 gerir óauðkenndum ógnaraðila kleift að valda álagsáraásar ástandi (e. DoS condition) á viðkomandi tæki [6].
Cisco Firepower Management Center Software Log API
Veikleikinn CVE-2023-20155 með CVSSv3 veikleikastig upp á 7.5 gerir óauðkenndum ógnaraðila kleift að valda því að tæki geti ekki tekið á móti fyrirspurnum (e. unresponsive) eða komið af stað óvæntri endurræsingu. Veikleikinn getur einnig orðið til þess að auðkenndur ógnaraðili án kerfisstjóraréttinda (e. Administrator privileges) getur skoðað kerfisskrár (e. system log files) sem þeir hefðu venjulega ekki aðgang að [7].
Cisco Firepower Threat Defense Software and Firepower Management Center Software
Veikleikinn CVE-2023-20063 með CVSSv3 veikleikastig upp á 8.2 gerir auðkenndum staðbundnum ógnaraðila kleift að keyra kóða með rótarréttindi (e. root permissions) á undirliggjandi stýrikerfi viðkomandi tækis [8].
Cisco Firepower Management Center Software
Veikleikinn CVE-2023-20220 með CVSSv3 veikleikastig upp á 7.2 gerir auðkenndum ógnaraðila kleift keyra upp kóða á undirliggjandi stýrikerfi viðkomandi tækis [9].
Cisco Identity Services Engine
Veikleikarnir CVE-2023-20195, CVE-2023-20196 og CVE-2023-20213 eru með CVSSv3 veikleikastig upp á 4.7 gera ógnaraðila kleift að hala upp skrám eða gera Cisco Discovery Protocol (CDP) óvirkt á viðkomandi tæki.
Tilvísanir:
- [1] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-fmc-cmd-inj-29MP49hN
- [2] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ftd-intrusion-dos-DfT7wyGC
- [3] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ise-injection-QeXegrCw
- [4] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asa-icmpv6-t5TzqwNd
- [5] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ftd-icmpv6-dos-4eMkLuN
- [6] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asa-webvpn-dos-3GhZQBAS
- [7] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-fmc-logview-dos-AYJdeX55
- [8] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ftd-fmc-code-inj-wSHrgz8L
- [9] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-fmc-cmdinj-bTEgufOX
- [10] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ise-file-upload-FceLP4xs