Una falla crítica en Cisco Secure Email and Web Manager permite a los atacantes eludir la autenticación

Cisco implementó correcciones para abordar una falla de seguridad crítica que afecta a Email Security Appliance (ESA) y Secure Email and Web Manager que podría ser explotada por un atacante remoto no autenticado para eludir la autenticación.

Impacto de la vulnerabilidad

Identificado como CVE-2022-20798, la vulnerabilidad de omisión tiene una calificación de 9,8 sobre un máximo de 10 en el sistema de puntuación CVSS y se deriva de comprobaciones de autenticación incorrectas cuando un dispositivo afectado utiliza el Protocolo ligero de acceso a directorios (LDAP) para la autenticación externa.

Un atacante podría explotar esta vulnerabilidad ingresando una entrada específica en la página de inicio de sesión del dispositivo afectado, señaló Cisco en un aviso. Además, una explotación exitosa podría permitir que el atacante obtenga acceso no autorizado a la interfaz de administración basada en la web del dispositivo afectado.

Productos afectados

La vulnerabilidad afecta a Email Security Appliance y Secure Email and Web Manager que ejecutan versiones vulnerables del software AsyncOS 11 y anteriores, 12, 12.x, 13, 13.x, 14 y 14.x y cuando se cumplan las dos condiciones siguientes:

  • Los dispositivos estén configurados para usar autenticación externa.
  • Los dispositivos utilicen LDAP como protocolo de autenticación.

Las versiones del software Cisco AsyncOS anteriores a la versión 11 han llegado al final del mantenimiento del software. Se recomienda a los clientes que migren a una versión compatible que incluya la solución para esta vulnerabilidad.

Recomendaciones

  • Actualizar a las versiones mas recientes o corregidas de los productos de Email Security Appliance y Secure Email and Web Manager.

Para mayor información