Synthese
Sicherheitsupdates beheben 51 neue Schwachstellen, darunter 3 mit dem Schweregrad „kritisch“ und 10 mit dem Schweregrad „hoch“, in einigen Cisco-Produkten.
Risiko
Geschätzte Auswirkung der Schwachstelle auf die Referenzgemeinschaft: HOCH/ORANGE (66,53/100)1.
Hinweise (Aktualisierung 25.10.2024): CVE-2024-20481 scheint aktiv online ausgenutzt zu werden.
Typologie
- Arbitrary Code Execution
- Data Manipulation
- Denial of Service
- Information Disclosure
- Privilege Escalation
Betroffene Produkte und/oder Versionen
Cisco
- Secure Firewall Management Center (FMC)
- Adaptive Security Appliance (ASA)
- Firepower Threat Defense (FTD)
- Adaptive Security Virtual Appliance (ASAv)
- Secure Firewall Threat Defense Virtual (FTDv)
Hinweis: Bitte beachten Sie, dass die aufgeführten Produkte anfällig sind, wenn sie wie in den entsprechenden Cisco-Sicherheitsbulletins angegeben konfiguriert sind.
Schadensbegrenzungsmaßnahmen
Es wird empfohlen, anfällige Produkte zu aktualisieren, indem Sie den Anweisungen des Anbieters für jedes betroffene Produkt folgen und in den Sicherheitsbulletins aufgeführt sind, die über die Links im Abschnitt „Referenzen“ verfügbar sind.
Eindeutige Schwachstellen-Identifikatoren – Aktualisiert am 25.10.2024
Nachfolgend sind die einzigen CVEs aufgeführt, die sich auf Schwachstellen mit dem Schweregrad „kritisch“ und „hoch“ beziehen:
CVE-2024-20481 (Aktualisiert am 25/10/2024)
Referenzen
https://sec.cloudapps.cisco.com/security/center/viewErp.x?alertId=ERP-75300
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-acl-bypass-VvnLNKqf (Aktualisiert am 25/10/2024)
https://sec.cloudapps.cisco.com/security/center/publicationListing.x
1Diese Schätzung erfolgt unter Berücksichtigung verschiedener Parameter, darunter: CVSS, Verfügbarkeit von Patches/Workarounds und PoC, Verbreitung der betroffenen Software/Geräte in der Referenz-Community.