-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA512 ##################################################### ## N C S C ~ B E V E I L I G I N G S A D V I E S ## ##################################################### Titel : Kwetsbaarheden verholpen in Cisco AsyncOS Software Advisory ID : NCSC-2025-0042 Versie : 1.00 Kans : medium CVE ID : CVE-2025-20183, CVE-2025-20184, CVE-2025-20185 (Details over de kwetsbaarheden kunt u vinden op de Mitre website: https://cve.mitre.org/cve/) Schade : high Execution with Unnecessary Privileges Improper Input Validation Uitgiftedatum : 20250207 Toepassing : cisco cisco_secure_email cisco cisco_secure_email_and_web_manager cisco cisco_secure_web_appliance Versie(s) : Platform(s) : Beschrijving Cisco heeft kwetsbaarheden verholpen in Cisco AsyncOS Software (Specifiek voor Cisco Secure Web Appliance en Cisco Secure Email Gateway). De kwetsbaarheden bevinden zich in de manier waarop Cisco AsyncOS Software omgaat met verzoeken en configuratiebestanden. Een aanvaller kan ongeauthenticeerde toegang krijgen tot het systeem door gebruik te maken van onjuiste verwerking van opgemaakte range request headers, waardoor ze schadelijke bestanden kunnen downloaden zonder authenticatie. Daarnaast kunnen geauthenticeerde aanvallers, door onvoldoende validatie van XML-configuratiebestanden, commando- injectie aanvallen uitvoeren, wat kan leiden tot willekeurige commando-uitvoering. Bovendien kunnen lokale aanvallers een architectonale fout in het wachtwoordgeneratie-algoritme misbruiken, wat kan leiden tot privilege-escalatie naar root. Deze kwetsbaarheden vereisen onmiddellijke aandacht van beveiligingsteams. Mogelijke oplossingen Cisco heeft updates uitgebracht om de kwetsbaarheden te verhelpen. Zie bijgevoegde referenties voor meer informatie. Referenties: Source - cisco https://sec.cloudapps.cisco.com/security/center/content/CiscoSecur ityAdvisory/cisco-sa-esa-sma-wsa-multi-yKUJhS34 Source raw - cisco https://sec.cloudapps.cisco.com/security/center/publicationService .x?limit=20 Source - cisco https://sec.cloudapps.cisco.com/security/center/content/CiscoSecur ityAdvisory/cisco-sa-swa-range-bypass-2BsEHYSu Source raw - cisco https://sec.cloudapps.cisco.com/security/center/publicationService .x?limit=20 Vrijwaringsverklaring Door gebruik van deze security advisory gaat u akkoord met de navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke zorg heeft betracht bij de samenstelling van dit beveiligingsadvies, kan het NCSC niet instaan voor de volledigheid, juistheid of (voortdurende) actualiteit van dit beveiligingsadvies. De informatie in dit beveiligingsadvies is uitsluitend bedoeld als algemene informatie voor professionele partijen. Aan de informatie in dit beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC en de Staat zijn niet aansprakelijk voor enige schade ten gevolge van het gebruik of de onmogelijkheid van het gebruik van dit beveiligingsadvies, waaronder begrepen schade ten gevolge van de onjuistheid of onvolledigheid van de informatie in dit beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht van toepassing. Alle geschillen in verband met en/of voortvloeiend uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de voorzieningenrechter in kort geding. -----BEGIN PGP SIGNATURE----- iQGzBAEBCgAdFiEEj9lz1UkzuNhtLOX5ytTOqyR+cF8FAmeluRcACgkQytTOqyR+ cF8nSgv/c3dW/UdgPf9E96yuTMNeTcTnlle7GMbF0f7r9s8v2I4jCvCGCe7n54+5 4lyxblslhxdTK+zuzRgBi5XKgAUQu7cQBaBB73nnTedVGgRgc0B0mn8SdgQ4npDf d8Y/UarwAVcaewXCHtSkHr/PQ/z7xAL11rvkPc07IscA1MWXxvgX+WZmK/rKeZ4G iQ/ZNlua2Qps5L1OQwqt5Rr9UzyKuwApl1IWvMtLsBbCu/OxASQX/vxuIDVvuGdx P4krQylMyZWyBJtVHnk8D5i8UZPdSqGxN1aYjN2VJ/ZLLqLi3F9yoUJ4DTvcdxVR 9PTXRgtk22qzMdmAMPI3sjVoNrkR2HhDtk7qS79lbRJpaH2V8D8Q0E70yUawz/uk 3e4oSF8M++DIwlRhGHH4Ntm8ZgbWHEnCEeWjfouU+UDlNMH1auo9x09juKhEUOd8 z+u+23qCbR/a6crWbaMLmNDUCs+SzLCjbBjDgOp9/ymQA+R2K1vH/zKvIuTtPhfD jio7mtl7 =D1+Y -----END PGP SIGNATURE-----