-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512


   #####################################################
  ##  N C S C ~ B E V E I L I G I N G S A D V I E S  ##
 #####################################################

Titel           : Kwetsbaarheden verholpen in Cisco Identity Services Engine
Advisory ID     : NCSC-2024-0432
Versie          : 1.00
Kans            : medium
CVE ID          : CVE-2024-20525, CVE-2024-20527, CVE-2024-20529,
                  CVE-2024-20530, CVE-2024-20531, CVE-2024-20532,
                  CVE-2024-20537, CVE-2024-20538
                  (Details over de kwetsbaarheden kunt u vinden op
                   de Mitre website: https://cve.mitre.org/cve/)
Schade          : high
                  Incorrect Authorization
                  Improper Restriction of XML External Entity Reference
                  Improper Limitation of a Pathname to a Restricted
                  Directory ('Path Traversal')
                  Improper Neutralization of Input During Web Page
                  Generation ('Cross-site Scripting')
Uitgiftedatum   : 20241107
Toepassing      : cisco cisco_identity_services_engine_software
                  cisco identity_services_engine
Versie(s)       :
Platform(s)     :

Beschrijving
   Cisco heeft kwetsbaarheden verholpen in Identity Services Engine
   (ISE)

   De kwetsbaarheden bevinden zich in de management-interface en stellen
   een kwaadwillende in staat om een Cross-Site-Scripting-aanval uit te
   voeren. Een dergelijke aanval kan leiden tot uitvoer van willekeurige
   code in de browser van het slachtoffer, of toegang tot gevoelige
   gegevens in de context van de browser van het slachtoffer.
   Omdat de kwetsbaarheden zich in de management-interface bevinden, is
   niet uit te sluiten dat het slachtoffer met verhoogde rechten werkt,
   waardoor uitvoer van code met verhoogde rechten kan plaatsvinden.
   Succesvol misbruik vereist wel dat de kwaadwillende toegang heeft tot
   de management-interface. Het is goed gebruik een dergelijke interface
   niet publiek toegankelijk te hebben, maar af te steunen in een
   separate beheer-omgeving.

Mogelijke oplossingen
   Cisco heeft updates uitgebracht om de kwetsbaarheden te verhelpen.
   Zie bijgevoegde referenties voor meer informatie.

   Referenties:
      Source - cisco
      https://sec.cloudapps.cisco.com/security/center/content/CiscoSecur
      ityAdvisory/cisco-sa-ise-auth-bypass-BBRf7mkE

      Source - cisco
      https://sec.cloudapps.cisco.com/security/center/content/CiscoSecur
      ityAdvisory/cisco-sa-ise-multi-vuln-DBQdWRy

Vrijwaringsverklaring
   Door gebruik van deze security advisory gaat u akkoord met de
   navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke
   zorg heeft betracht bij de samenstelling van dit beveiligingsadvies,
   kan het NCSC niet instaan voor de volledigheid, juistheid of
   (voortdurende) actualiteit van dit beveiligingsadvies. De informatie
   in dit beveiligingsadvies is uitsluitend bedoeld als algemene
   informatie voor professionele partijen. Aan de informatie in dit
   beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC
   en de Staat zijn niet aansprakelijk voor enige schade ten gevolge
   van het gebruik of de onmogelijkheid van het gebruik van dit
   beveiligingsadvies, waaronder begrepen schade ten gevolge van de
   onjuistheid of onvolledigheid van de informatie in dit
   beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht
   van toepassing. Alle geschillen in verband met en/of voortvloeiend
   uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief
   bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de
   voorzieningenrechter in kort geding.

-----BEGIN PGP SIGNATURE-----

wsDzBAEBCgAdBQJnLICZFiEEbfBszMuom42mJgp8sECQZ3v2JPIACgkQsECQZ3v2
JPJdwQwAr03E669aZAzVUb6GEGcjH7D3HTMhW0eQ479YayU8zoRuwsu13qa864D6
EwA8ZlEnHueRojVO2rct1J23YhMc9GhmZNDdSNxXIh13DjEtbwPaFQAtVSzMpGzA
FHF8de06Ggvc6cKNJSSmhk0MEuLvc/YYme3aSi3poMR4x4MucC2uZX4DyhEc3xkc
C5FQkporBZdtlTEC1s0H3y1dVEahFUx65QUgmtbRm99A09h/5Mj6Kze4TmQZ1uyv
qrKQe+6kw8nYiwxtv6ES39Naqy4NRnJFQ18XBkwaoV8GF+mOqZstXBnR/dv41bXI
kI8k/cYwdxwaa1faU96O+9GLez+HwAOxicEIsy2DcfhxLs8ocFoNNxNnx2gTKXnC
B0lxAWNEuGWaHvATSZjZIBGFWZdTv7Xr/J5vjBvzhztkCP/wFBDxtU4Q5t6leY+b
hFrwjc6cyZRxdzQ44+fQJDSi75XhnBoorlgXet8SWOc2NkAVAF92A1Ihzv7HnxBL
Tq1uZ7qY
=W8RA
-----END PGP SIGNATURE-----