Eine kritische Sicherheitslücke wurde im Cisco Secure Email Gateway entdeckt, die es einem nicht authentifizierten, entfernten Angreifer ermöglicht, beliebige Dateien auf dem zugrundeliegenden Betriebssystem zu überschreiben. Diese Schwachstelle, identifiziert durch die CVE-2024-20401 und CWE-36, wurde am 17. Juli 2024 mit einem CVSS-Basiswert von 9.8/10 veröffentlicht. Es gibt keine Workarounds für diese Schwachstelle, die auf unsachgemäße Handhabung von E-Mail-Anhängen zurückzuführen ist, wenn Dateianalyse- und Inhaltsfilter aktiviert sind.
Ein Angreifer kann diese Schwachstelle ausnutzen, indem er eine E-Mail mit einem präparierten Anhang durch ein betroffenes Gerät sendet. Bei erfolgreicher Ausnutzung kann der Angreifer Dateien auf dem Dateisystem ersetzen, Benutzer mit Root-Rechten hinzufügen, die Gerätekonfiguration ändern, beliebigen Code ausführen oder einen dauerhaften Denial-of-Service (DoS) Zustand verursachen. Eine manuelle Intervention ist erforderlich, um das Gerät von einem DoS-Zustand zu erholen.
Cisco hat Software-Updates veröffentlicht, die diese Sicherheitslücke beheben. Benutzer von Cisco Secure Email Gateway sollten sicherstellen, dass ihre Systeme auf eine nicht verwundbare Version von Cisco AsyncOS aktualisiert werden und dass die Version der Content Scanner Tools mindestens 23.3.0.4823 beträgt. Weitere Informationen und Updates sind auf der offiziellen Cisco-Sicherheits-Advisory verfügbar.
Professionelle Hilfe erwünscht?
Sentiguard ist spezialisiert auf Notfallhilfe nach Cyberattacken, IT Sicherheitsbeauftragte und IT Sicherheitskonzepte nach BSI Standard. Haben Sie Fragen und wünschen Sie unverbindliche Beratung, dann melden Sie sich gerne bei uns: