-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA512 ##################################################### ## N C S C ~ B E V E I L I G I N G S A D V I E S ## ##################################################### Titel : Kwetsbaarheid ontdekt in Cisco ACI Multi-Site CloudSec Encryption Advisory ID : NCSC-2023-0327 Versie : 1.00 Kans : low CVE ID : CVE-2023-20185 (Details over de kwetsbaarheden kunt u vinden op de Mitre website: https://cve.mitre.org/cve/) Schade : high Toegang tot gevoelige gegevens Uitgiftedatum : 20230706 Toepassing : Cisco ACI Cisco Nexus 9332C Cisco Nexus 9364C Cisco Nexus 9500 Versie(s) : Platform(s) : Beschrijving Cisco heeft bij interne testen ontdekt dat de versleuteling zoals gebruikt bij ACI Multi-Site CloudSec niet voldoende is om afdoende bescherming te bieden bij een man-in-the-middle-aanval. Een kwaadwillende die in staat is om het versleutelde verkeer tussen twee ACI-sites af te tappen, en over voldoende rekenkracht beschikt om de ciphers te doorbreken, kan zich toegang verschaffen tot de data. De kwetsbaarheid is aanwezig in de Cisco Nexus 9000 Series Fabric Switches in ACI mode release 14.0 en hoger wanneer zij onderdeel zijn van een Multi-Site topology EN CloudSec encryption actief hebben. Deze configuratie is mogelijk met de Cisco Nexus 9332C en Nexus 9364C Switches, en de Cisco Nexus 9500 met N9K-X9736C-FX Line Cards. Switches die niet voor Multi-Site en CloudSec zijn geconfigureerd, maar draaien in NX-OS standalone modus zijn niet kwetsbaar. Cisco geeft aan geen indicatie te hebben dat de kwetsbaarheid is misbruikt. Mogelijke oplossingen Cisco geeft geen updates uit om de kwetsbaarheid te verhelpen, maar geeft aan dat organisaties die ACI Multi-Site CloudSec encryption actief hebben op de getroffen systemen, deze feature te deactiveren en contact op te nemen met de leverancier om alternatieve opties te evalueren. Voor meer informatie zie: https://sec.cloudapps.cisco.com/security/center/content /CiscoSecurityAdvisory/cisco-sa-aci-cloudsec-enc-Vs5Wn2sX Vrijwaringsverklaring Door gebruik van deze security advisory gaat u akkoord met de navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke zorg heeft betracht bij de samenstelling van dit beveiligingsadvies, kan het NCSC niet instaan voor de volledigheid, juistheid of (voortdurende) actualiteit van dit beveiligingsadvies. De informatie in dit beveiligingsadvies is uitsluitend bedoeld als algemene informatie voor professionele partijen. Aan de informatie in dit beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC en de Staat zijn niet aansprakelijk voor enige schade ten gevolge van het gebruik of de onmogelijkheid van het gebruik van dit beveiligingsadvies, waaronder begrepen schade ten gevolge van de onjuistheid of onvolledigheid van de informatie in dit beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht van toepassing. Alle geschillen in verband met en/of voortvloeiend uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de voorzieningenrechter in kort geding. -----BEGIN PGP SIGNATURE----- Version: Encryption Desktop 10.4.2 (Build 1298) Charset: utf-8 wsDVAwUBZKbUhf4Vd0fJc7lbAQozGAv+Me6lWC9qniBqdNllanjMzBfANbf0/YU8 au9QUh8Wa71l+DBPPfviI8cMGBQX/Sm9665dcqpvwpHVl0Yu+IwQ9jVTOCZjYnMS gMbqkdG/34VwW8ZFPn4DOy+IJOBwx36BkfOSeyilMMjlVz8PgjL4blESNJq3jb34 4bA0gkp/AzpqswKxpJBgWyW6VuYee1G7zZdLhDqxr2Zmy4sKC48yAE5KYF6CQdWt Nh0W343t/r6nJTgRGQ9VZ/gPWcLNU7F/KZ3d/e7f7PBiZgNDW+gP7KYXAt4Sh7Cu +8vCkDZoezmXsHOn/qDWirHwzXcLCcCWaDz49b8V36rBds1EM6DyGQ4LvvY0Y4eT yPyFTYFhh//Qe31WjwCZHJAVR5t7ytZR8S1bgGn+igZvRtW3pzQqijBT8fCq6jRe DAmKA1gcJ6uAf77SJ4C4PNOV9zOaKb4SHE3J/CDf3QEUs5H6FgIrZ+I/AULtabQl fwoJZHy+r/Dk2e/b9NLtoohiiwnCvtI6 =pmYe -----END PGP SIGNATURE-----