Nationaal Cyber Security Centrum - Ministerie van Veiligheid en Justitie

Beveiligingsadvies

Kansniveau is hoog Schadeniveau is hoog NCSC-2016-0855 [1.01]

Ernstige kwetsbaarheid gevonden in Cisco IronPort AsyncOS

30-09-2016 - Cisco heeft een ernstige kwetsbaarheid ontdekt in IronPort ASyncOS voor Cisco Email Security Appliances. Er is een workaround beschikbaar.

-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA256

   #####################################################
  ##  N C S C ~ B E V E I L I G I N G S A D V I E S  ##
 #####################################################

######################## UPDATE 1.01 #############################

Titel           : Ernstige kwetsbaarheid gevonden in Cisco IronPort
                  AsyncOS
Advisory ID     : NCSC-2016-0855
Versie          : 1.01
Kans            : high
CVE ID          : CVE-2016-6406
                  (http://cve.mitre.org/cve/)
Schade          : high
                  Remote code execution (Administrator/Root rechten)
Uitgiftedatum   : 20160930
Toepassing      : Cisco IronPort AsyncOS
Versie(s)       : 9.1.2-023
                  9.1.2-028
                  9.1.2-036
                  9.7.2-046
                  9.7.2-047
                  9.7-2-054
                  10.0.0-124
                  10.0.0-125
Platform(s)     : 

Update
   Cisco heeft updates beschikbaar gesteld om de kwetsbaarheid te
   verhelpen voor de versies 9.1.x en 9.7.x. Zie "Mogelijke
   oplossingen" voor meer informatie.

Samenvatting
   Cisco heeft een ernstige kwetsbaarheid ontdekt in IronPort ASyncOS
   voor Cisco Email Security Appliances. Er is een workaround
   beschikbaar.

Gevolgen
   Een ongeauthenticeerde kwaadwillende op afstand kan de kwetsbaarheid
   mogelijk misbruiken om volledige toegang te verkrijgen op het
   kwetsbare device.

Beschrijving
   - CVE-2016-6406
   Er bevindt zich een test- en debugging-interface op Cisco AsyncOS.
   Deze interface is alleen beschikbaar op bepaalde versies van
   AsyncOS, en alleen als het apparaat ten hoogste één keer is herstart
   na het installeren van de AsyncOS software. Alleen apparaten met een
   versie lager dan 1.0.2-065 van de Enrollment Client component zijn
   kwetsbaar. Een ongeauthenticeerde kwaadwillende op afstand kan zich
   middels het debugging-interface administator-rechten verschaffen op
   het kwetsbare apparaat.

Mogelijke oplossingen
   Voor de kwetsbare versies 9.1.x en 9.7.x zijn de versies 9.1.2-041
   en 9.7.2-065 beschikbaar gesteld om de kwetsbaarheid te verhelpen.
   Cisco geeft aan dat er begin oktober een update beschikbaar komt
   voor de kwetsbare 10.x versies. Voor de kwetsbare versies die nog
   niet geüpdatet kunnen worden heeft Cisco een workaround beschikbaar
   gesteld waarmee de kwetsbaarheid wordt gemitigeerd. 
   
   Cisco stelt dat de workaround is geïmplementeerd door het kwetsbare
   systeem in ieder geval twee keer te herstarten na implementatie van
   de kwetsbare software. Als het betreffende systeem al meer dan twee
   keer is herstart, behoeft de workaround niet meer te worden
   toegepast; De interne test en debug interface is dan reeds
   uitgeschakeld.
   
   Zie voor meer informatie:
   https://tools.cisco.com/security/center/content
      /CiscoSecurityAdvisory
   /cisco-sa-20160922-esa

Vrijwaringsverklaring
   Door gebruik van deze security advisory gaat u akkoord met de
   navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke
   zorg heeft betracht bij de samenstelling van dit beveiligingsadvies,
   kan het NCSC niet instaan voor de volledigheid, juistheid of
   (voortdurende) actualiteit van dit beveiligingsadvies. De informatie
   in dit beveiligingsadvies is uitsluitend bedoeld als algemene
   informatie voor professionele partijen. Aan de informatie in dit
   beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC
   en de Staat zijn niet aansprakelijk voor enige schade ten gevolge
   van het gebruik of de onmogelijkheid van het gebruik van dit 
   beveiligingsadvies, waaronder begrepen schade ten gevolge van de 
   onjuistheid of onvolledigheid van de informatie in dit
   beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht
   van toepassing. Alle geschillen in verband met en/of voortvloeiend
   uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief
   bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de
   voorzieningenrechter in kort geding.


-----BEGIN PGP SIGNATURE-----
Version: Encryption Desktop 10.3.2 (Build 16620)
Charset: utf-8

wsDVAwUBV+5O7TeMwlgPRdL0AQg1Dwv7B3Sj0PUkySSPhzfYZIyM1sYx0vj0giqj
Blkd6JCM3u23uSBbZEF17PgmyKxAFakj6zeEvYOuA+sitaLtzIOk7tEhdyMAIJnQ
S0KV4Ulc0L3+rMGMpvf6EMa8Kzk3wTmDBif8FajAeker5lvc1fqj7k+1Ksttrnf+
uEmyABX+ifPtawNs/YpV3R88f1s7aXCxnJ5RXJ5Dsl91KaEoWAQAx2TaYEQ7wz9D
ix3QoGDD2ajX8RsUlc1mTY5Hl/pwBVY4Fdx7cZUzPysVW9kp+wTkwK+XiKk0STa0
ruQIwUfo5mFktFXnrLBNhXm0tn1yAlMA4hn0CKBmiL+noc6HEUXf/MH5HO1se+q1
rUtGvcODu7GYCnULd4e0KePftI97BWOLrOV2XKvTjQBvvuF3GqhSwQ3/nmSluiJX
uNTg6ru3FCgVQ5JPtDDQrGYWzjPY8YwBEVaOZJiCjEbkfVl7ZH3VHBX2tcT107TU
uV5czSNKTwzzTnTVpPw9/MCi/fmWUfet
=6O6Z
-----END PGP SIGNATURE-----

Wat is het NCSC?

NCSCstill

CSBN 2017

CSBN 2017