Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2021-03961

Опубликовано: 16 июн. 2021
Источник: fstec
CVSS3: 7.4
CVSS2: 8.8
EPSS Низкий

Описание

Уязвимость средства защиты от вредоносного программного обеспечения Cisco AMP для оконечных устройств программного обеспечения Cisco AsyncOS для систем обеспечения безопасности электронной почты Cisco Email Security Appliance (ESA) и интернет-шлюза Cisco Web Security Appliance связана с отсутствием отслеживания цепочки доверия при проверке сертификата. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, перехватить трафик между затронутыми устройствами

Вендор

Cisco Systems Inc.

Наименование ПО

Cisco Email Security Appliances
Cisco Web Security Appliance
AsyncOS

Версия ПО

- (Cisco Email Security Appliances)
- (Cisco Web Security Appliance)
до 12.5.3-035 (AsyncOS)
от 13.0 до 13.0.0-030 (AsyncOS)
от 13,5 до 13.5.3-010 (AsyncOS)
до 11.8.3-021 (AsyncOS)
от 12.0.0 до 12.0.3-005 (AsyncOS)
от 12.5.0 до 12.5.1-043 (AsyncOS)

Тип ПО

ПО программно-аппаратного средства
ПО сетевого программно-аппаратного средства
Операционная система

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 8,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,4)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-esa-wsa-cert-vali-n8L97RW

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 27%
0.00095
Низкий

7.4 High

CVSS3

8.8 High

CVSS2

Связанные уязвимости

CVSS3: 7.4
nvd
больше 4 лет назад

A vulnerability in the Cisco Advanced Malware Protection (AMP) for Endpoints integration of Cisco AsyncOS for Cisco Email Security Appliance (ESA) and Cisco Web Security Appliance (WSA) could allow an unauthenticated, remote attacker to intercept traffic between an affected device and the AMP servers. This vulnerability is due to improper certificate validation when an affected device establishes TLS connections. A man-in-the-middle attacker could exploit this vulnerability by sending a crafted TLS packet to an affected device. A successful exploit could allow the attacker to spoof a trusted host and then extract sensitive information or alter certain API requests.

github
больше 3 лет назад

A vulnerability in the Cisco Advanced Malware Protection (AMP) for Endpoints integration of Cisco AsyncOS for Cisco Email Security Appliance (ESA) and Cisco Web Security Appliance (WSA) could allow an unauthenticated, remote attacker to intercept traffic between an affected device and the AMP servers. This vulnerability is due to improper certificate validation when an affected device establishes TLS connections. A man-in-the-middle attacker could exploit this vulnerability by sending a crafted TLS packet to an affected device. A successful exploit could allow the attacker to spoof a trusted host and then extract sensitive information or alter certain API requests.

EPSS

Процентиль: 27%
0.00095
Низкий

7.4 High

CVSS3

8.8 High

CVSS2