Sintesi
Aggiornamenti di sicurezza Cisco sanano molteplici vulnerabilità, di cui 4 con gravità “alta” e 2 con gravità “critica” presenti in vari prodotti.
Note: il vendor afferma che un Proof of Concept (PoC) per lo sfruttamento delle CVE-2023-20025 e CVE-2023-20026 risulta disponibile in rete.
Note: la CVE-2023-20118 risulta essere sfruttata attivamente in rete.
Rischio
Stima d’impatto della vulnerabilità sulla comunità di riferimento: Critico (78.2)
Tipologia
- Remote Code Execution
- Authentication bypass
- Information Disclosure
- Denial of Service
Prodotti e versioni affette
Cisco
- Router Small Business RV016, RV042, RV042G e RV082 Routers
- Web Management Interface di IP Phone serie 7800 e 8800
- Industrial Network Director
- BroadWorks Application Delivery Platform e Xtended Services Platform
- Router RV340, RV340W, RV345 e RV345P
- Router Small Business RV160 e RV260
- TelePresence Collaboration Endpoint e RoomOS Software
- Network Services Orchestrator
- Webex Room Phone e Cisco Webex Share
- CX Cloud Agent
- Unified Intelligence Center
- BroadWorks Application Delivery Platform
Azioni di mitigazione
In linea con le dichiarazioni del vendor, si raccomanda di applicare le mitigazioni disponibili seguendo le indicazioni riportate nei bollettini di sicurezza riportati nella sezione Riferimenti.
Come indicato dal vendor, si riportano i soli indicatori rilevati da ricercatori esterni con gravità “alta” e “critica”.
CVE | |
---|---|
CVE-2023-20018 | CVE-2023-20038 |
CVE-2023-20020 | CVE-2023-20118 |
CVE-2023-20025 | |
CVE-2023-20026 | |
CVE-2023-20037 |
Riferimenti
https://sec.cloudapps.cisco.com/security/center/publicationListing.x
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ind-fZyVjJtG
1La presente stima è effettuata tenendo conto di diversi parametri, tra i quali: CVSS, disponibilità di patch/workaround e PoC, diffusione dei software/dispositivi interessati nella comunità di riferimento.