Cisco, saldırganların root ayrıcalıklarıyla yeni kullanıcılar eklemesine ve Security Email Gateway (SEG) cihazlarının kalıcı olarak çökertmesine olanak tanıyan kritik bir güvenlik açığı için güncelleme yayınladı.
CVE-2024-20401 olarak izlenen bu zafiyet SEG içerik tarama ve mesaj filtreleme özelliklerinde bulunan path traversal zafiyetinden kaynaklanmakta.
CVE-2024-20401, aşağıdaki koşulların karşılanması durumunda Cisco AsyncOS sürümünü çalıştıran SEG cihazlarını etkiliyor.
- Dosya analiz özelliği (Cisco Advanced Malware Protection’ın bir parçası) veya içerik filtreleme özelliği etkin ve gelen posta politikasına atanmış olmalı.
- Content Scanner Tools sürümü 23.3.0.4823’ten daha eski olan cihazlar.
Bu güvenlik açığını kapatmak için Content Scanner Tools 23.3.0.4823 ve üstü ile Cisco Secure Email Software sürümleri 15.5.1-055 ve sonrasında güncelleme yapmak gerekiyor.
Zafiyet İçeren Cihazları Bulma
Dosya analizinin etkin olup olmadığını belirlemek için ürünün web yönetim arayüzüne bağlanın, “Mail Policies > Incoming Mail Policies > Advanced Malware Protection > Mail Policy” bölümüne gidin ve “Enable File Analysis” seçeneğinin işaretli olup olmadığını kontrol edin.
İçerik filtrelerinin etkin olup olmadığını bulmak için ürün web arayüzünü açın ve “Choose Mail Policies > Incoming Mail Policies > Content Filters” altında “Content Filters” sütununda “Disabled” dışında bir şey olup olmadığını kontrol edin.