Den 22. September publiserte Cisco oppdateringer til flere sårbarheter der tre er rangert som kritiske [1].

De tre kritiske sårbarhetene er som følger:

CVE-2021-34770

En sårbarhet i kontroll og provisionerings protokollen for trlådløse adganspunkter (CAPWAP) i Cisco IOS XE programmvaren som finnes i Cisco Catalys 9000 familen av trådløse kontrollere[2]. Sårbarheten åpner for at en uautentisert aktør kan kjøre vilkårlig kode med administrator privilegier, eller legge til rette for tjenestenekt (DoS) over internett.  Sårbarheten har fått en CVSS rangering på 10.0.

CVE-2021-34727

En sårbarhet i vDaemon processen i Cisco IOS XE SD-WAN programvaren som muligjør et buffer overflow sårbarhet på den påvirkede enheten, fra en uautentisert angriper over intenett. Sårbarheten har blitt gitt CVSS rangering på 9.8.

CVE-2021-1619

En sårbarhet i autentisering, autorisering, og kreditterings (AAA) funksjonen i Cisco IOS XE programvaren. En uautentisert angriper kan ved hjelp av denne sårbarheten utføre bypass av NETCONF eller RESTCONF autentisering. En ondsinnet aktør kan dermed installere, manipulere og/eller slette konfigurasjoner på den gjeldende enheten. Aktøren kan også korruptere minnet på enheten som igjen vil resultere i tjenestenekt. Sårbarheten har blitt gitt CVSS rangering på 9.8.

Mer informasjon om alle sårbarhetene finnes på Cisco sine sider [1].

NCSC anbefaler alle systemeiere å installere oppdateringer så snart dette lar seg gjøre.

Referanser:

[1] https://tools.cisco.com/security/center/publicationListing.x

[2] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ewlc-capwap-rce-LYgj8Kf