- Zranitelnost ve webovém rozhraní služeb Cisco Adaptive Security Appliance (ASA) Software a Cisco Firepower Threat Defense (FTD) Software by mohla umožnit neautentizovanému vzdálenému útočníkovi získat obsah paměti na postiženém zařízení, což by mohlo vést k odhalení důvěrných informací.
- Tato zranitelnost je způsobena problémem se sledováním bufferu při zpracování neplatných URL adres, které jsou požadovány z webového rozhraní služeb.
- Útočník by mohl využít tuto zranitelnost tím, že pošle upravený GET požadavek na webové rozhraní služeb.
- Úspěšné zneužití by mohlo umožnit útočníkovi získat obsah paměti, což by mohlo vést k odhalení důvěrných informací.
Chcete-li zamezit využití zranitelnosti CVE-2020-3259, doporučujeme využití aktualizací pro tento software.
Zranitelnost webového rozhraní služeb Cisco Adaptive Security Appliances (ASA) a Cisco Firepower Threat Defense (CVE-2020-3259)
- Tato zranitelnost ovlivňuje jen specifické AnyConnect a WebVPN konfigurace, které naleznete na následujícím odkazu
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-info-disclose-9eJtycMB#vp
Zranitelnost eskalace oprávnění Microsoft Exchange Server (CVE-2024-21410)
- Útočník by mohl cílit na NTLM klienta, jako je Outlook, pomocí zranitelnosti úniku přihlašovacích údajů NTLM.
- Únik přihlašovacích údajů může být poté použit proti Exchange serveru s cílem získat oprávnění oběti (klienta) a provádět operace na Exchange serveru jménem oběti.
Chcete-li zamezit využití zranitelnosti CVE-2024-21410, doporučujeme postupovat dle pokynů výrobce:
Před aktualizací Exchange Serveru 2019 Cumulative Update 14 (CU14) nebyla ochrana proti předávání NTLM přihlašovacích údajů (nazývaná Rozšířená ochrana autentizace nebo EPA) ve výchozím nastavení zapnuta.
Bez zapnuté ochrany může útočník cílit na Exchange Server, aby přeposlal únik NTLM přihlašovacích údajů z jiných cílů (například Outlook).
Exchange Server 2019 CU14 ve výchozím nastavení zapíná EPA na Exchange serverech.
Tým SOC365