Cisco Secure Workload má kritickú zraniteľnosť v REST API
Spoločnosť Cisco opravila kritickú zraniteľnosť v produkte Secure Workload, ktorá dovoľuje vzdialeným neautentifikovaným útočníkom prostredníctvom rozhrania REST API získať oprávnenia Site Admin. Útočníci môžu pristupovať k citlivým informáciám a meniť konfiguračné nastavenia.
Zraniteľné systémy:
- Cisco Secure Workload 3.9 a staršie
- Cisco Secure Workload 3.10
- Cisco Secure Workload 4.0
Opis činnosti:
CVE-2026-20223 (CVSS skóre 10,0)
Spoločnosť Cisco opravila kritickú zraniteľnosť v rozhraní REST API produktu Cisco Secure Workload, ktorá vyplýva z nedostatočného overenia používateľských vstupov a autentifikácie používateľov na koncových bodoch, v rámci parametra the access. Vzdialený neautentifikovaný útočník tak môže posielať špeciálne upravené požiadavky API na zraniteľné zariadenie a pristupovať ku jeho zdrojom s oprávneniami administrátora Site Admin. Môže získať prístup k citlivým informáciám a zasahovať do konfigurácie.
Cloudovú verziu produktu, Cisco Secure Workload SaaS, už spoločnosť opravila.
Možné škody:
- Eskalácia oprávnení
- Únik citlivých informácií
- Nedovolené zmeny v systéme
Odporúčania:
Bezodkladná aktualizácia Cisco Secure Workload aspoň na verziu 3.10.8.3 alebo 4.0.3.17.
Pre cloudovú verziu, Cisco Secure Workload SaaS, nie je potrebný zásah používateľa.
Odkazy: