Cybersecurity

Ernstige kwetsbaarheden in Cisco Secure Email Gateway

Grote kans op zowel misbruik als schade

Ernstige kwetsbaarheden in Cisco Secure Email Gateway

Foto: Digital Trust Center

Er zijn twee kwetsbaarheden verholpen in Cisco Secure Email Gateway. Deze Cisco-omgeving is bedoeld om in de cloud de e-mail van een gebruiker te beschermen. De kwetsbaarheden zijn aangemerkt als CVE-2024-20401 en CVE-2024-20429. 

Misbruik en schade

De Cisco-kwetsbaarheden krijgen een CVSS score van 9.8 (CVE-2024-20401) en een CVSS score van 6.5 (CVE-2024-20429), de kwetsbaarheden zijn beoordeeld als ‘High/High’. Dit betekent dat zowel de kans op misbruik als de kans op schade groot is. Tot nu toe geeft Cisco aan niet bekend te zijn met misbruik van dit lek.

Wat is het risico?

De meest kritieke kwetsbaarheid (CVE-2024-20401) stelt een ongeauthenticeerde kwaadwillende in staat om door middel van het versturen van een mail met speciaal geprepareerde (malafide) bijlage:

  • Gebruikers met root rechten toe te voegen;
  • De configuratie van het apparaat aan te passen;
  • Willekeurige code uit te voeren; en
  • Een permanente Denial of Service (DoS) te veroorzaken.

De tweede kwetsbaarheid (CVE-2024-20429) betreft een zogenaamde ‘Server-Side Template Injection’. Hiermee wordt een geauthenticeerde kwaadwillende met ‘operator’ rechten in staat gesteld om op afstand code uit te voeren met root-rechten op het onderliggende systeem.

Wat kan ik doen?

Cisco heeft software-updates beschikbaar gesteld voor CVE-2024-20401 en CVE-2024-20429 om de kwetsbaarheden te verhelpen. Het Digital Trust Center (DTC) adviseert om de aanbevolen mitigerende maatregelen zo snel mogelijk uit te voeren. Vraag zo nodig hulp van een IT-dienstverlener om hierbij te helpen.

Vorig bericht Aanleg glasvezelnetwerk in gemeente Hoeksche Waard
Volgend artikel Gedeputeerde Arne Weverling van start

Bestel nu de beste boeken over Ondernemerschap!

Via onze partner managementboek.nl

Nu op WijZuidHolland