Redactie - 09 november 2018

Cisco patcht kwetsbaarheden in switches, Stealthwatch en Unity voicemailsysteem

Cisco heeft kritieke kwetsbaarheden gepatcht in zijn switches, Stealthwatch en Unity-voicemailsysteem.

Een kwetsbaarheid in de Cisco Small Business Switches-software kan een niet-geverifieerde externe-aanvaller in staat stellen het gebruikersverificatiemechanisme van een getroffen apparaat te omzeilen.

Het beveiligingslek bestaat omdat, onder specifieke omstandigheden, de getroffen software een geprivilegieerd gebruikersaccount mogelijk maakt zonder beheerders van het systeem op de hoogte te stellen. Een aanvaller kan misbruik maken van dit beveiligingslek door dit account te gebruiken om zich aan te melden bij een getroffen apparaat en opdrachten uit te voeren met volledige beheerdersrechten.

Cisco heeft geen software-updates uitgebracht die dit beveiligingslek aanpakken. Dit advies zal worden bijgewerkt met vaste software-informatie zodra vaste software beschikbaar komt. Er is een oplossing voor dit beveiligingslek.

Dit advies is beschikbaar op de volgende link: 
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20181107-sbsw-privacc

Apache

Op 5 november 2018 publiceerde het Apache Struts Team een veiligheidsaankondiging waarin werd aangedrongen op een upgrade van de Commons FileUpload-bibliotheek naar versie 1.3.3 op systemen met Struts 2.3.36 of eerdere versies. Systemen die eerdere versies van deze bibliotheek gebruiken, kunnen worden blootgesteld aan aanvallen waardoor willekeurige code of wijzigingen van bestanden op het systeem kunnen worden uitgevoerd. Het probleem wordt veroorzaakt door een eerder gemeld beveiligingslek van de Apache Commons FileUpload-bibliotheek, toegewezen aan CVE-2016-1000031.

Het beveiligingslek wordt veroorzaakt door onvoldoende validatie van door de gebruiker geleverde invoer door de getroffen software. Een aanvaller kan misbruik maken van dit beveiligingslek door bewerkte gegevens naar een getroffen systeem te verzenden. Een succesvolle exploit kan de aanvaller toestaan ??willekeurige code uit te voeren of bestanden op het systeem te manipuleren.

Dit advies zal worden bijgewerkt zodra aanvullende informatie beschikbaar komt. 

Dit advies is beschikbaar op de volgende link: 
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20181107-struts-commons-fileupload

Telepresence

Een fout in de laatste QA-validatiestap van het geautomatiseerde software build-systeem voor de Cisco Expressway Series en Cisco TelePresence Video Communication Server (VCS) -software maakte onbedoeld een set van steekproef, slapende exploitatiecode intern gebruikt door Cisco in validatiescripts om te worden opgenomen in software afbeeldingen verzenden. Dit omvat een exploit voor de Dirty CoW-kwetsbaarheid (CVE-2016-5195). Het doel van deze QA-validatiestap is ervoor te zorgen dat het Cisco-product de vereiste oplossingen voor dit beveiligingslek bevat. 

De aanwezigheid van de code voor slapende exploit biedt niet of staat een kwetsbaarheid voor het product toe, noch vormt het een risico voor het product zelf, omdat alle vereiste patches voor dit beveiligingslek in alle afbeeldingen van de verzendsoftware zijn geïntegreerd.

De betreffende softwarebeelden zijn proactief uit het Cisco Software Center verwijderd en zullen binnenkort worden vervangen door vaste software-images. Bug-ID CSCvn17278 is geopend om dit probleem op te lossen.

Klanten die nog steeds toegang tot de betreffende softwarebeelden nodig hebben en over een geldig cisco.com-account beschikken, moeten een case openen met de Cisco TAC en een aanvraag indienen voor toegang tot speciale bestanden om de softwarebeelden te downloaden. 

Dit advies is beschikbaar op de volgende link: 
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20181107-vcsd

Trend Micro BW BN week 10-11-13-14-2024 Copaco | BW 25 maart tm 31 maart 2024
Trend Micro BW BN week 10-11-13-14-2024

Wil jij dagelijkse updates?

Schrijf je dan in voor onze nieuwsbrief!