DFN-CERT

Advisory-Archiv

2023-1778: AsyncOS WSA: Eine Schwachstelle ermöglicht das Umgehen von Sicherheitsvorkehrungen

Historie:

Version 1 (2023-08-03 14:41)
Neues Advisory
Version 2 (2023-11-20 09:43)
Der Hersteller hat den Sicherheitshinweis um Informationen zu Release-spezifischen Default-Konfigurationen und möglichen Mitigationen ergänzt. Für Cisco Secure Web Appliance Releases bis einschließlich 14.5.1 ist etwa 'deflate content-encoding type' per Voreinstellung deaktiviert, während 'lzma / brotli content-encoding type' aktiviert sind. Für Cisco Secure Web Appliance Releases ab 14.5.2 sind alle drei genannten Konfigurationen per Voreinstellung deaktiviert.
Version 3 (2024-08-15 17:01)
Der Hersteller hat den Sicherheitshinweis hinsichtlich der fehlerbereinigten Versionen aktualisiert und führt nun als Sicherheitsupdates die Cisco AsyncOS for Secure Web Appliance Software Releases 14.5.3-033, 15.0 MR (August 2024) und 15.2.0-164 auf.

Betroffene Software

Systemsoftware

Betroffene Plattformen

Hardware
Cisco

Beschreibung:

Ein Angreifer kann eine Schwachstelle aus der Ferne ausnutzen, um Sicherheitsvorkehrungen zu umgehen.

Für die Ausnutzung der Schwachstelle sind keine Privilegien erforderlich. Die erfolgreiche Ausnutzung der Schwachstelle kann Einfluss auf andere Komponenten haben.

Cisco informiert über die Schwachstelle und benennt in den referenzierten Cisco Bug-IDs die Cisco AsyncOS Software Versionen 14.5.1-016, 14.5.1-008, 14.0.2-012 und 12.5.5-008 als verwundbar. In der Sicherheitsmeldung selbst werden alle Releases bis einschließlich 14.0 und 14.5 als verwundbar angegeben. Genaue Angaben zu fehlerbereinigten Versionen macht Cisco nicht.

Schwachstellen:

CVE-2023-20215

Schwachstelle in AsyncOS WSA ermöglicht Umgehen von Sicherheitsvorkehrungen

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.