-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

   #####################################################
  ##  N C S C ~ B E V E I L I G I N G S A D V I E S  ##
 #####################################################

Titel           : Kwetsbaarheden verholpen in Cisco TelePresence
Advisory ID     : NCSC-2022-0627
Versie          : 1.00
Kans            : medium
CVE ID          : CVE-2022-20793, CVE-2022-20814, CVE-2022-20853,
                  CVE-2022-20931
                  (Details over de kwetsbaarheden kunt u vinden op
                   de Mitre website: https://cve.mitre.org/cve/)
Schade          : high
                  Cross-Site Request Forgery (XSRF)
                  Denial-of-Service (DoS)
                  Omzeilen van beveiligingsmaatregel
                  Spoofing
                  Toegang tot gevoelige gegevens
Uitgiftedatum   : 20221006
Toepassing      : Cisco TelePresence Video Communication Server (VCS)
Versie(s)       : < 14.2
Platform(s)     :

Beschrijving
   Cisco heeft kwetsbaarheden verholpen in Telepresence Video
   Communication Server en Touch10 systemen.
   Een kwaadwillende kan de kwetsbaarheden in de Telepresence VCS
   misbruiken om toegang te krijgen tot gevoelige informatie middels
   een Cross-Site-Request-Forgery of een Denial-of-Service te
   veroorzaken.
   Ook kan een kwaadwillende de kwetsbaarheden in de Touch10 misbruiken
   om verouderde, en daarmee mogelijk kwetsbare, Telepresence CE
   software te installeren, of door het ID van een reeds gekoppeld
   systeem te spoofen, een malafide systeem in het Telepresence netwerk
   te koppelen en zich zo voor te doen als een legitieme gebruiker.

Mogelijke oplossingen
   Cisco heeft updates uitgebracht om de kwetsbaarheden te verhelpen in
   Telepresence VCS en Touch10 apparatuur. Zie onderstaande links voor
   meer informatie.

   https://tools.cisco.com/security/center/content
      /CiscoSecurityAdvisory/cisco-sa-expressway-csrf-sqpsSfY6
   https://tools.cisco.com/security/center/content
      /CiscoSecurityAdvisory/cisco-sa-CTT-DAV-HSvEHHEt
   https://tools.cisco.com/security/center/content
      /CiscoSecurityAdvisory/cisco-sa-CTT-IVV-4A66Dsfj

Vrijwaringsverklaring
   Door gebruik van deze security advisory gaat u akkoord met de
   navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke
   zorg heeft betracht bij de samenstelling van dit beveiligingsadvies,
   kan het NCSC niet instaan voor de volledigheid, juistheid of
   (voortdurende) actualiteit van dit beveiligingsadvies. De informatie
   in dit beveiligingsadvies is uitsluitend bedoeld als algemene
   informatie voor professionele partijen. Aan de informatie in dit
   beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC
   en de Staat zijn niet aansprakelijk voor enige schade ten gevolge
   van het gebruik of de onmogelijkheid van het gebruik van dit
   beveiligingsadvies, waaronder begrepen schade ten gevolge van de
   onjuistheid of onvolledigheid van de informatie in dit
   beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht
   van toepassing. Alle geschillen in verband met en/of voortvloeiend
   uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief
   bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de
   voorzieningenrechter in kort geding.

-----BEGIN PGP SIGNATURE-----
Version: Encryption Desktop 10.4.2 (Build 1298)
Charset: utf-8
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=eio4
-----END PGP SIGNATURE-----