प्लेटफ़ॉर्म
cisco
घटक
secure-web-appliance
में ठीक किया गया
11.8.1
12.5.4
12.0.4
12.0.4
14.1.1
14.1.1
14.1.1
12.0.5
14.0.3
11.8.1
12.0.2
11.8.2
11.8.4
11.8.4
12.5.2
11.8.5
12.5.3
12.5.3
14.5.1
12.5.5
12.5.5
12.0.6
14.0.4
12.5.6
12.5.6
12.5.6
14.0.5
14.5.2
14.5.2
15.0.1
15.0.1
12.5.7
15.1.1
14.5.3
15.2.1
14.0.6
15.2.1
14.5.2
12.0.3
12.0.3
14.5.2
14.5.4
15.0.2
15.2.2
14.5.1
14.5.1
12.0.2
14.0.2
14.0.2
11.8.1
14.0.2
14.0.2
12.5.2
15.2.3
15.2.4
15.2.5
15.2.6
15.2.6
14.6.1
Cisco Secure Web Appliance में एक भेद्यता पाई गई है, जो प्रमाणीकरण सेवा से संबंधित है। इस भेद्यता का फायदा उठाकर, एक हमलावर प्रमाणीकरण आवश्यकताओं को बायपास कर सकता है, जिससे संभावित रूप से अनधिकृत पहुंच हो सकती है। यह भेद्यता HTTP अनुरोधों में उपयोगकर्ता-प्रदत्त प्रमाणीकरण इनपुट के अनुचित सत्यापन के कारण है। प्रभावित संस्करण 11.8.0 से 15.2.5-013 तक हैं।
Cisco Secure Web Appliance (AsyncOS) में CVE-2026-20152 एक अनधिकृत, दूरस्थ हमलावर को प्रमाणीकरण नीति आवश्यकताओं को बायपास करने की अनुमति देता है। यह HTTP अनुरोधों में उपयोगकर्ता द्वारा प्रदान किए गए प्रमाणीकरण इनपुट के अनुचित सत्यापन के कारण है। एक हमलावर प्रभावित डिवाइस पर विशेष रूप से तैयार किए गए HTTP अनुरोध भेजकर इस भेद्यता का फायदा उठा सकता है। सफल शोषण से हमलावर को Secure Web Appliance द्वारा संरक्षित नेटवर्क तक अनधिकृत पहुंच प्राप्त करने, डिवाइस कॉन्फ़िगरेशन को संशोधित करने या संवेदनशील जानकारी चुराने की अनुमति मिल सकती है। CVSS स्कोर 5.3 एक मध्यम जोखिम का संकेत देता है, लेकिन एक फिक्स (fix) और KEV (नॉलेज इंजीनियरिंग सत्यापन) की अनुपलब्धता तत्काल ध्यान देने की आवश्यकता है।
एक हमलावर Secure Web Appliance पर सावधानीपूर्वक तैयार किए गए HTTP अनुरोध भेजकर इस भेद्यता का फायदा उठा सकता है। इन अनुरोधों में हेरफेर किया गया प्रमाणीकरण डेटा शामिल हो सकता है जिसे डिवाइस गलत तरीके से संसाधित करता है, जिससे हमलावर प्रमाणीकरण नियंत्रण को बायपास कर सकता है। उपयोगकर्ता इनपुट के उचित सत्यापन की कमी इस भेद्यता का मूल कारण है। हमलावर को भेद्यता का फायदा उठाने के लिए मान्य क्रेडेंशियल की आवश्यकता नहीं होती है, जिससे जोखिम बढ़ जाता है। सफल शोषण से हमलावर को Secure Web Appliance के पीछे संरक्षित संसाधनों तक सही ढंग से प्रमाणित किए बिना पहुंचने की अनुमति मिल सकती है।
Organizations heavily reliant on Cisco Secure Web Appliances for web filtering and security enforcement are at risk. Specifically, deployments with older versions (11.8.0–15.2.5-013) and those with less stringent network segmentation are more vulnerable. Shared hosting environments utilizing Cisco Secure Web Appliance instances also face increased risk.
• linux / server:
journalctl -u cisco_secure_web_appliance | grep -i "authentication bypass"• generic web:
curl -I <cisco_secure_web_appliance_ip> | grep -i "authentication"disclosure
एक्सप्लॉइट स्थिति
EPSS
0.08% (25% शतमक)
CISA SSVC
CVSS वेक्टर
वर्तमान में, Cisco ने इस भेद्यता के लिए कोई फिक्स जारी नहीं किया है। तत्काल शमन नेटवर्क को सेगमेंट करने पर केंद्रित है ताकि Secure Web Appliance तक पहुंच को सीमित किया जा सके। डिवाइस पर आने वाले ट्रैफ़िक को प्रतिबंधित करने वाले सख्त फ़ायरवॉल नियमों को लागू करना और केवल आवश्यक कनेक्शनों की अनुमति देना महत्वपूर्ण है। Secure Web Appliance लॉग की सक्रिय रूप से निगरानी करना, असामान्य प्रमाणीकरण प्रयासों या प्रमाणीकरण-संबंधित त्रुटियों जैसी संदिग्ध गतिविधि की तलाश करना, संभावित हमलों का पता लगाने और प्रतिक्रिया करने में मदद कर सकता है। हम Cisco से इस भेद्यता के संबंध में किसी भी घोषणा पर अपडेट रहने की दृढ़ता से अनुशंसा करते हैं और जैसे ही यह उपलब्ध हो, फिक्स लागू करें। सुरक्षा बढ़ाने के लिए अतिरिक्त सुरक्षा उपायों, जैसे कि घुसपैठ का पता लगाने वाले सिस्टम (IDS) को लागू करने पर विचार करें।
Actualice su Cisco Secure Web Appliance a una versión corregida. Consulte la advisory de Cisco (https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-wsa-auth-bypass-6YZkTQhd) para obtener más detalles sobre las versiones corregidas y las instrucciones de actualización.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
इसका मतलब है कि Cisco ने अपने नॉलेज इंजीनियरिंग सत्यापन प्रक्रिया के माध्यम से इस मुद्दे को अभी तक मान्य नहीं किया है, जिसका अर्थ है कि भेद्यता के बारे में जानकारी विकास या समीक्षा के अधीन हो सकती है।
इस बीच, Secure Web Appliance पर मौजूदा प्रमाणीकरण नीतियों की समीक्षा करें और उन्हें मजबूत करें। यदि आपने पहले से नहीं किया है, तो अतिरिक्त सुरक्षा परत जोड़ने के लिए मल्टी-फैक्टर प्रमाणीकरण (MFA) लागू करें।
डिवाइस लॉग की नियमित रूप से समीक्षा करें, प्रमाणीकरण त्रुटियों, विफल लॉगिन प्रयासों और किसी भी अन्य असामान्य गतिविधि की तलाश करें। महत्वपूर्ण घटनाओं के लिए अलर्ट कॉन्फ़िगर करें।
हालांकि वर्तमान में कोई फिक्स उपलब्ध नहीं है, हम इस भेद्यता पर अपडेट के लिए Cisco सुरक्षा सलाहकार वेबसाइट की निगरानी करने की सलाह देते हैं।
प्रभावित AsyncOS मॉडल और संस्करणों की पूरी सूची के लिए आधिकारिक Cisco सलाहकार देखें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।