Kritische Sicherheitslücke in Cisco Secure Email Gateways 

Cisco hat eine schwere Sicherheitslücke in seiner Lösung Secure Email Gateway entdeckt. Diese erlaubt es dem Angreifer durch das Senden einer manipulierten Anlage beliebige Dateien im Betriebssystem zu überschreiben und einen beliebigen Code auszuführen.   

Vom Hersteller wurde die Schwachstelle mit der CVE-2024-20401 und dem Schweregrad von 9,8 veröffentlicht und kann unter der folgenden URL eingesehen werden:  

https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-esa-afw-bGG2UsjH

Wer ist betroffen? 

Betroffen sind Cisco Secure Email Gateways, wenn folgende Bedingungen erfüllt sind: 

  • Aktivierte Contentfilter oder Fileanalyse innerhalb von Advanced Malware Protection (AMP) in Incoming Mail Policies 
  • Content Scanner Tools Version, die älter ist als 23.3.0.4823 

Was ist zu tun? 

Die automatische Aktualisierung der Content Scanner Version ist in Cisco Secure Email Gateways standardmäßig aktiviert. Wir empfehlen, die Version auf der CLI zu prüfen und bei Bedarf zu aktualisieren, sollte die automatische Aktualisierung abgeschaltet bzw. zu alte AsyncOS Version im Einsatz sein. Das folgende Beispiel zeigt eine verwundbare Version von Content Scanner Tools:

cisco-esa> contentscannerstatus 

Component  Version Last Updated  
Content Scanner Tools 23.1.0.4619.13.0.1500022 Never updated 

Alternativ kann eine Aktualisierung auf die AsyncOS Version 15.5.1-055 und höher durchgeführt werden, weil diese bereits die aktualisierte Version der Content Scanner Tools enthält. 

Dem Cisco Product Security Incident Response Team (PSIRT) sind derzeit keine Fälle über die Ausnutzung der beschriebenen Schwachstelle bekannt.  

Quelle: Cisco, “Cisco Secure Email Gateway Arbitrary File Write Vulnerability” 

https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-esa-afw-bGG2UsjH