Synthese
Die Sicherheitsupdates von Cisco beheben mehrere Schwachstellen, darunter vier mit dem Schweregrad „hoch“ und zwei mit dem Schweregrad „kritisch“ in verschiedenen Produkten.
Hinweis: Der Anbieter gibt an, dass ein Proof of Concept (PoC) zur Ausnutzung von CVE-2023-20025 e CVE-2023-20026 online verfügbar ist.
Hinweis: CVE-2023-20118 scheint online aktiv ausgenutzt zu werden.
Hinweis: Der Anbieter gibt an, dass CVE-2023-20025 e CVE-2023-20026 im gesamten Netzwerk aktiv ausgenutzt werden.
Risiko
Geschätzte Auswirkung der Sicherheitslücke auf die Zielgemeinschaft: Kritisch (78,2)
Typologie
- Remote Code Execution
- Authentication bypass
- Information Disclosure
- Denial of Service
Betroffene Produkte und Versionen
Cisco
- Router Small Business RV016, RV042, RV042G e RV082 Routers
- Web Management Interface di IP Phone serie 7800 e 8800
- Industrial Network Director
- BroadWorks Application Delivery Platform e Xtended Services Platform
- Router RV340, RV340W, RV345 e RV345P
- Router Small Business RV160 e RV260
- TelePresence Collaboration Endpoint e RoomOS Software
- Network Services Orchestrator
- Webex Room Phone e Cisco Webex Share
- CX Cloud Agent
- Unified Intelligence Center
- BroadWorks Application Delivery Platform
Schadensbegrenzungsmaßnahmen
Gemäß den Aussagen des Anbieters wird empfohlen, verfügbare Risikominderungsmaßnahmen anzuwenden, indem Sie den Anweisungen in den Sicherheitsbulletins folgen, die im Abschnitt „Referenzen“ aufgeführt sind.
Nach Angaben des Anbieters werden nur von externen Forschern erkannte Indikatoren mit dem Schweregrad „hoch“ und „kritisch“ gemeldet.
CVE | |
---|---|
CVE-2023-20018 | CVE-2023-20038 |
CVE-2023-20020 | CVE-2023-20118 |
CVE-2023-20025 | |
CVE-2023-20026 | |
CVE-2023-20037 |
Referenzen
https://sec.cloudapps.cisco.com/security/center/publicationListing.x
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ind-fZyVjJtG
1Diese Schätzung erfolgt unter Berücksichtigung mehrerer Parameter, darunter: CVSS, Verfügbarkeit von Patches/Workarounds und PoC, Verbreitung der betroffenen Software/Geräte in der Referenz-Community.