首页 - 体育游戏资讯 - 思科安全电子邮件的这个漏洞让黑客们跳起了安全措施

思科安全电子邮件的这个漏洞让黑客们跳起了安全措施

发布时间:2022-06-24  分类:体育游戏资讯  作者:seo  浏览:6656

该公司证实,最近在思科电子邮件安全设备(ESA)和思科安全电子邮件和网络管理器中发现的一个缺陷允许威胁参与者跳出安全保护并登录到具有非默认配置的终端。

思科发布的一份咨询报告显示,该公司在通过思科TAC处理支持案例时意外发现了这一漏洞。虽然它声称没有证据表明该漏洞是在野外被利用的,但它现在被跟踪为CVE-2022-20798。

好消息是已经有了一个补丁,并敦促用户立即应用它。

越权访问

该公司表示,它对使用轻量级目录访问协议(LDAP)进行外部认证的端点进行认证检查。据说它只影响配置为使用外部认证和LDAP的设备。但是,这些东西默认是关闭的。

“攻击者可以通过在受影响设备的登录页面上输入特定输入来利用这一漏洞,”思科表示。“成功利用该漏洞可能允许攻击者获得对受影响设备的基于web的管理界面的未经授权的访问权限(在新选项卡中打开)。”

用户可以通过登录到基于Web的管理界面,导航到系统管理用户并查找“启用外部身份验证”,来检查他们的设备是否启用了外部身份验证。

尽管安装补丁是减轻威胁的最佳方式,但还有其他解决方案,包括在外部认证服务器上禁用匿名绑定。

这不是思科第一次不得不修补安全电子邮件网关。今年早些时候,它修复了一个漏洞,该漏洞允许远程攻击者通过恶意电子邮件破坏未打补丁的设备(以新标签打开)。

BleepingComputer发现,思科也表示不会修复在RV110W、RV130、RV130W和RV215W SMB路由器中发现的零日漏洞,因为这些设备已经达到使用寿命。使用这些端点(在新选项卡中打开)的企业可能面临风险,因为零日漏洞允许攻击者以根级别权限执行任意代码。