Cisco Secure Workload má kritickú zraniteľnosť v REST API

Spoločnosť Cisco opravila kritickú zraniteľnosť v produkte Secure Workload, ktorá dovoľuje vzdialeným neautentifikovaným útočníkom prostredníctvom rozhrania REST API získať oprávnenia Site Admin. Útočníci môžu pristupovať k citlivým informáciám a meniť konfiguračné nastavenia.

Zraniteľné systémy:

  • Cisco Secure Workload 3.9 a staršie
  • Cisco Secure Workload 3.10
  • Cisco Secure Workload 4.0

Opis činnosti:

CVE-2026-20223 (CVSS skóre 10,0)

Spoločnosť Cisco opravila kritickú zraniteľnosť v rozhraní REST API produktu Cisco Secure Workload, ktorá vyplýva z nedostatočného overenia používateľských vstupov a autentifikácie používateľov na koncových bodoch, v rámci parametra the access. Vzdialený neautentifikovaný útočník tak môže posielať špeciálne upravené požiadavky API na zraniteľné zariadenie a pristupovať ku jeho zdrojom s oprávneniami administrátora Site Admin. Môže získať prístup k citlivým informáciám a zasahovať do konfigurácie.

Cloudovú verziu produktu, Cisco Secure Workload SaaS, už spoločnosť opravila.

Možné škody:

  • Eskalácia oprávnení
  • Únik citlivých informácií
  • Nedovolené zmeny v systéme

Odporúčania:

Bezodkladná aktualizácia Cisco Secure Workload aspoň na verziu 3.10.8.3 alebo 4.0.3.17.

Pre cloudovú verziu, Cisco Secure Workload SaaS, nie je potrebný zásah používateľa.

Odkazy: