-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 ##################################################### ## N C S C ~ B E V E I L I G I N G S A D V I E S ## ##################################################### Titel : Kwetsbaarheden verholpen in Cisco producten Advisory ID : NCSC-2022-0258 Versie : 1.00 Kans : medium CVE ID : CVE-2022-20622, CVE-2022-20661, CVE-2022-20676, CVE-2022-20678, CVE-2022-20679, CVE-2022-20681, CVE-2022-20682, CVE-2022-20683, CVE-2022-20684, CVE-2022-20692, CVE-2022-20693, CVE-2022-20694, CVE-2022-20695, CVE-2022-20697, CVE-2022-20714, CVE-2022-20716, CVE-2022-20717, CVE-2022-20731, CVE-2022-20735, CVE-2022-20739, CVE-2022-20747, CVE-2022-20758 (Details over de kwetsbaarheden kunt u vinden op de Mitre website: https://cve.mitre.org/cve/) Schade : high Denial-of-Service (DoS) (Remote) code execution (Administrator/Root rechten) Verhoogde gebruikersrechten Uitgiftedatum : 20220414 Toepassing : Cisco Catalyst 9500 series (all 95xx) Cisco Wireless LAN Controller (WLC) Versie(s) : Platform(s) : Cisco IOS Cisco IOS XE Cisco IOS XR Beschrijving Er zijn kwetsbaarheden verholpen in diverse Cisco producten. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade: * Denial-of-Service (DoS) * (Remote) code execution (Administrator/Root rechten) * Verhoogde gebruikersrechten "CVE-2022-20695" De kwetsbaarheid met kenmerk CVE-2022-20695 voor Cisco Wireless LAN Controller (WLC) heeft een CVSS score 10.0 toegewezen gekregen. Cisco schaalt deze kwetsbaarheden dan ook in als 'critical'. Een niet-geverifieerde externe kwaadwillende kan authenticatiecontroles omzeilen en inloggen op het apparaat via de management-interface. Het is goed gebruik om management-interfaces niet publiek benaderbaar te laten zijn, maar om deze via een (V)LAN te ontsluiten. Mogelijke oplossingen Cisco heeft updates beschikbaar gesteld om de kwetsbaarheden te verhelpen. Voor meer informatie zie: https://tools.cisco.com/security/center/content /CiscoSecurityAdvisory/cisco-sa-appnav-xe-dos-j5MXTR4 https://tools.cisco.com/security/center/content /CiscoSecurityAdvisory/cisco-sa-bgpevpn-zWTRtPBb https://tools.cisco.com/security/center/content /CiscoSecurityAdvisory/cisco-sa-c9800-capwap-mdns-6PSn7gKU https://tools.cisco.com/security/center/content /CiscoSecurityAdvisory/cisco-sa-c9800-fnf-dos-bOL5vLge https://tools.cisco.com/security/center/content /CiscoSecurityAdvisory/cisco-sa-c9800-snmp-trap-dos-mjent3Ey https://tools.cisco.com/security/center/content /CiscoSecurityAdvisory/cisco-sa-ewlc-priv-esc-ybvHKO5 https://tools.cisco.com/security/center/content /CiscoSecurityAdvisory/cisco-sa-http-dos-svOdkdBS https://tools.cisco.com/security/center/content /CiscoSecurityAdvisory/cisco-sa-iosxe-priv-esc-grbtubU https://tools.cisco.com/security/center/content /CiscoSecurityAdvisory/cisco-sa-iosxe-rpki-dos-2EgCNeKE https://tools.cisco.com/security/center/content /CiscoSecurityAdvisory/cisco-sa-lsplus-Z6AQEOjk https://tools.cisco.com/security/center/content /CiscoSecurityAdvisory/cisco-sa-ncossh-dos-ZAkfOdq8 https://tools.cisco.com/security/center/content /CiscoSecurityAdvisory/cisco-sa-qfp-ipsec-GQmqvtqV https://tools.cisco.com/security/center/content /CiscoSecurityAdvisory/cisco-sa-webuiapi-inj-Nyrq92Od https://tools.cisco.com/security/center/content /CiscoSecurityAdvisory/cisco-sa-wlc-auth-bypass-JRNhV4fF https://tools.cisco.com/security/center/content /CiscoSecurityAdvisory/cisco-sa-ap-ip-flood-dos-6hxxENVQ Vrijwaringsverklaring Door gebruik van deze security advisory gaat u akkoord met de navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke zorg heeft betracht bij de samenstelling van dit beveiligingsadvies, kan het NCSC niet instaan voor de volledigheid, juistheid of (voortdurende) actualiteit van dit beveiligingsadvies. De informatie in dit beveiligingsadvies is uitsluitend bedoeld als algemene informatie voor professionele partijen. Aan de informatie in dit beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC en de Staat zijn niet aansprakelijk voor enige schade ten gevolge van het gebruik of de onmogelijkheid van het gebruik van dit beveiligingsadvies, waaronder begrepen schade ten gevolge van de onjuistheid of onvolledigheid van de informatie in dit beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht van toepassing. Alle geschillen in verband met en/of voortvloeiend uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de voorzieningenrechter in kort geding. -----BEGIN PGP SIGNATURE----- Version: Encryption Desktop 10.4.2 (Build 1298) Charset: utf-8 wsBVAwUBYlfvrdIBd8yG1oYGAQgVPAf/cucJOICFAwKwD2iuBk01tuFV9OxBmeMz F8v3ICxB2/sKipkyPoPG/Nd31XQMlZwaR4K3JmlAyLaF8lrW0GqftDPEwFypewOV wdinFs2RlTddSR4jbukeReaCglT9qAJLv5gdNAjGbgXe6woohMvo0CFfw4g2RYPj bSfr9L9OXos/XjxyKwnD5E9MiHVLzIvKxRKK53uv8Uvod/H7UumeGDYF1t44ERpn OXLAWb9jaxHAJkv4jtGCBhVXOFWMeaGcGFW6IDDaZAL0LC3N+aXA1yXUDt0I6Xpt VThz+EydvRXOkJGkh9dbCJ3AJ4EfEwXj6DiniDYikOFmrdzbdMtPRA== =CJOF -----END PGP SIGNATURE-----