Aanvallers kunnen Cisco e-mailbeveiligingsapparaten laten crashen door schadelijke e-mails te verzenden

Dispositivos de seguridad de correo electrónico de Cisco Nachrichten

Cisco heeft beveiligingsupdates uitgebracht die drie kwetsbaarheden bevatten die van invloed zijn op zijn producten, waaronder een zeer ernstige fout in de Email Security Appliance (ESA) die kan leiden tot een denial-of-service (DoS)-toestand op een getroffen apparaat.

De zwakte, toegewezen aan de identifier CVE-2022-20653 (CVSS-score: 7,5), komt voort uit een geval van onvoldoende foutafhandeling in DNS naamomzetting die kan worden misbruikt door een niet-geverifieerde, externe aanvaller om een ​​speciaal vervaardigd e-mailbericht te verzenden en een DoS te veroorzaken.

“Een succesvolle exploit kan de aanvaller in staat stellen het apparaat onbereikbaar te maken vanuit beheerinterfaces of aanvullende e-mailberichten te verwerken gedurende een bepaalde periode totdat het apparaat is hersteld, wat resulteert in een DoS-conditie”, aldus het bedrijf. zei in een advies. “Voortdurende aanvallen kunnen ervoor zorgen dat het apparaat volledig niet meer beschikbaar is, wat resulteert in een aanhoudende DoS-toestand.”

De fout treft Cisco ESA-apparaten met Cisco AsyncOS-software met versies 14.0, 13.5, 13.0, 12.5 en eerder en hebben de “DANE-functie ingeschakeld en met de downstream-mailservers geconfigureerd om bounce-berichten te verzenden.” DANE is een afkorting voor DNS-based Authentication of Named Entities, dat wordt gebruikt voor de validatie van uitgaande e-mail.

Cisco heeft onderzoekers van ICT-dienstverlener Rijksoverheid Dienst ICT Uitvoering (DICTU) gecrediteerd voor het melden van de kwetsbaarheid, maar wees erop dat er geen bewijs is gevonden van kwaadwillende uitbuiting.

Los daarvan heeft de fabrikant van netwerkapparatuur ook twee andere tekortkomingen aangepakt in zijn Prime Infrastructure en Evolved Programmable Network Manager en Redundancy Configuration Manager die een tegenstander in staat zouden kunnen stellen willekeurige code uit te voeren en een DoS-conditie te veroorzaken:

  • CVE-2022-20659 (CVSS score: 6,1) – Cisco Prime Infrastructure en Evolved Programmable Network Manager cross-site scripting (XSS) kwetsbaarheid
  • CVE-2022-20750 (CVSS score: 5,3) – Cisco Redundancy Configuration Manager voor Cisco StarOS Software TCP denial-of-service (DoS) kwetsbaarheid

De fixes komen ook weken nadat Cisco patches had gepubliceerd voor meerdere kritieke beveiligingsproblemen die van invloed waren op zijn routers uit de RV-serie, waarvan sommige de hoogst mogelijke CVSS-score van 10 behaalden, die kunnen worden gebruikt om privileges te verhogen en willekeurige code uit te voeren op getroffen systemen.

David
Rate author
Hackarizona