Plattform
cisco
Komponente
secure-web-appliance
Behoben in
11.8.1
12.5.4
12.0.4
12.0.4
14.1.1
14.1.1
14.1.1
12.0.5
14.0.3
11.8.1
12.0.2
11.8.2
11.8.4
11.8.4
12.5.2
11.8.5
12.5.3
12.5.3
14.5.1
12.5.5
12.5.5
12.0.6
14.0.4
12.5.6
12.5.6
12.5.6
14.0.5
14.5.2
14.5.2
15.0.1
15.0.1
12.5.7
15.1.1
14.5.3
15.2.1
14.0.6
15.2.1
14.5.2
12.0.3
12.0.3
14.5.2
14.5.4
15.0.2
15.2.2
14.5.1
14.5.1
12.0.2
14.0.2
14.0.2
11.8.1
14.0.2
14.0.2
12.5.2
15.2.3
15.2.4
15.2.5
15.2.6
15.2.6
14.6.1
CVE-2026-20152 describes an authentication bypass vulnerability in the Cisco Secure Web Appliance. This flaw allows an unauthenticated, remote attacker to circumvent authentication policy requirements, potentially granting unauthorized access. The vulnerability impacts versions 11.8.0 through 15.2.5-013 of the Cisco Secure Web Appliance, and a fix is currently available from Cisco.
CVE-2026-20152 in Cisco Secure Web Appliance (AsyncOS) ermöglicht einem nicht authentifizierten, Remote-Angreifer, Authentifizierungsrichtlinienanforderungen zu umgehen. Dies liegt an einer fehlerhaften Validierung der vom Benutzer bereitgestellten Authentifizierungseingaben in HTTP-Anfragen. Ein Angreifer könnte diese Schwachstelle ausnutzen, indem er speziell gestaltete HTTP-Anfragen an ein betroffenes Gerät sendet. Eine erfolgreiche Ausnutzung könnte es dem Angreifer ermöglichen, unbefugten Zugriff auf das Netzwerk zu erhalten, das durch das Secure Web Appliance geschützt ist, die Gerätekonfiguration zu ändern oder sensible Informationen zu stehlen. Der CVSS-Wert von 5,3 deutet auf ein moderates Risiko hin, aber das Fehlen eines Fixes und einer KEV (Knowledge Engineering Validation) erfordert sofortige Aufmerksamkeit.
Ein Angreifer könnte diese Schwachstelle ausnutzen, indem er sorgfältig gestaltete HTTP-Anfragen an das Secure Web Appliance sendet. Diese Anfragen könnten manipulierte Authentifizierungsinformationen enthalten, die das Gerät falsch verarbeitet, wodurch der Angreifer die Authentifizierungssteuerungen umgehen kann. Das Fehlen einer ordnungsgemäßen Validierung der Benutzereingaben ist die Ursache der Schwachstelle. Der Angreifer benötigt keine gültigen Anmeldeinformationen, um die Schwachstelle auszunutzen, was das Risiko erhöht. Eine erfolgreiche Ausnutzung könnte es dem Angreifer ermöglichen, auf Ressourcen zuzugreifen, die hinter dem Secure Web Appliance geschützt sind, ohne sich ordnungsgemäß zu authentifizieren.
Organizations heavily reliant on Cisco Secure Web Appliances for web filtering and security enforcement are at risk. Specifically, deployments with older versions (11.8.0–15.2.5-013) and those with less stringent network segmentation are more vulnerable. Shared hosting environments utilizing Cisco Secure Web Appliance instances also face increased risk.
• linux / server:
journalctl -u cisco_secure_web_appliance | grep -i "authentication bypass"• generic web:
curl -I <cisco_secure_web_appliance_ip> | grep -i "authentication"disclosure
Exploit-Status
EPSS
0.08% (25% Perzentil)
CISA SSVC
CVSS-Vektor
Cisco hat derzeit keinen Fix für diese Schwachstelle veröffentlicht. Die unmittelbare Abschwächung konzentriert sich auf die Netzwerksegmentierung, um den Zugriff auf das Secure Web Appliance zu beschränken. Die Implementierung strenger Firewall-Regeln, die den eingehenden Datenverkehr zum Gerät einschränken und nur notwendige Verbindungen zulassen, ist entscheidend. Die aktive Überwachung der Secure Web Appliance-Protokolle auf verdächtige Aktivitäten, wie z. B. ungewöhnliche Authentifizierungsversuche oder Authentifizierungsbezogene Fehler, kann dazu beitragen, potenzielle Angriffe zu erkennen und darauf zu reagieren. Wir empfehlen dringend, sich über alle Ankündigungen von Cisco bezüglich dieser Schwachstelle auf dem Laufenden zu halten und den Fix zu implementieren, sobald er verfügbar ist. Erwägen Sie die Implementierung zusätzlicher Sicherheitsmaßnahmen, wie z. B. Intrusion Detection Systems (IDS), um den Schutz zu verbessern.
Actualice su Cisco Secure Web Appliance a una versión corregida. Consulte la advisory de Cisco (https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-wsa-auth-bypass-6YZkTQhd) para obtener más detalles sobre las versiones corregidas y las instrucciones de actualización.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
Das bedeutet, dass Cisco dieses Problem noch nicht über seinen Knowledge Engineering Validation-Prozess validiert hat, was darauf hindeutet, dass Informationen über die Schwachstelle sich in der Entwicklung oder Überprüfung befinden könnten.
Überprüfen und härten Sie in der Zwischenzeit die bestehenden Authentifizierungspolicen auf dem Secure Web Appliance. Implementieren Sie die Multi-Faktor-Authentifizierung (MFA), falls Sie dies noch nicht getan haben, um eine zusätzliche Sicherheitsebene hinzuzufügen.
Überprüfen Sie regelmäßig die Protokolle des Geräts auf Authentifizierungsfehler, fehlgeschlagene Anmeldeversuche und andere ungewöhnliche Aktivitäten. Konfigurieren Sie Warnungen für kritische Ereignisse.
Obwohl derzeit kein Fix verfügbar ist, empfehlen wir Ihnen, die Cisco Security Advisories-Website auf dem Laufenden zu halten, um Updates zu dieser Schwachstelle zu erhalten.
Bitte konsultieren Sie die offizielle Cisco-Ankündigung für eine vollständige Liste der betroffenen AsyncOS-Modelle und -Versionen.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.