Plataforma
cisco
Componente
secure-web-appliance
Corrigido em
11.8.1
12.5.4
12.0.4
12.0.4
14.1.1
14.1.1
14.1.1
12.0.5
14.0.3
11.8.1
12.0.2
11.8.2
11.8.4
11.8.4
12.5.2
11.8.5
12.5.3
12.5.3
14.5.1
12.5.5
12.5.5
12.0.6
14.0.4
12.5.6
12.5.6
12.5.6
14.0.5
14.5.2
14.5.2
15.0.1
15.0.1
12.5.7
15.1.1
14.5.3
15.2.1
14.0.6
15.2.1
14.5.2
12.0.3
12.0.3
14.5.2
14.5.4
15.0.2
15.2.2
14.5.1
14.5.1
12.0.2
14.0.2
14.0.2
11.8.1
14.0.2
14.0.2
12.5.2
15.2.3
15.2.4
15.2.5
15.2.6
15.2.6
14.6.1
A security vulnerability has been identified in the authentication service feature of Cisco AsyncOS Software for Cisco Secure Web Appliance. This flaw could allow an unauthenticated, remote attacker to circumvent authentication policy requirements, potentially leading to unauthorized access and policy bypass. The vulnerability affects versions 11.8.0 through 15.2.5-013. The status of a fix is pending evaluation.
A vulnerabilidade CVE-2026-20152 no Cisco Secure Web Appliance (AsyncOS) permite que um atacante remoto não autenticado ignore os requisitos de política de autenticação. Isso ocorre devido à validação inadequada da entrada de autenticação fornecida pelo usuário em solicitações HTTP. Um atacante pode explorar esta vulnerabilidade enviando solicitações HTTP especialmente elaboradas para um dispositivo afetado. Uma exploração bem-sucedida pode permitir que o atacante obtenha acesso não autorizado à rede protegida pelo Secure Web Appliance, modifique a configuração do dispositivo ou roube informações confidenciais. A pontuação CVSS de 5.3 indica um risco moderado, mas a ausência de uma correção (fix) e uma KEV (Knowledge Engineering Validation) disponível exige atenção imediata.
Um atacante pode explorar esta vulnerabilidade enviando solicitações HTTP cuidadosamente elaboradas para o Secure Web Appliance. Essas solicitações podem conter dados de autenticação manipulados que o dispositivo processa incorretamente, permitindo que o atacante ignore os controles de autenticação. A falta de validação adequada da entrada do usuário é a causa raiz da vulnerabilidade. O atacante não precisa de credenciais válidas para explorar a vulnerabilidade, aumentando o risco. Uma exploração bem-sucedida pode permitir que o atacante acesse recursos protegidos atrás do Secure Web Appliance sem se autenticar corretamente.
Organizations heavily reliant on Cisco Secure Web Appliances for web filtering and security enforcement are at risk. Specifically, deployments with older versions (11.8.0–15.2.5-013) and those with less stringent network segmentation are more vulnerable. Shared hosting environments utilizing Cisco Secure Web Appliance instances also face increased risk.
• linux / server:
journalctl -u cisco_secure_web_appliance | grep -i "authentication bypass"• generic web:
curl -I <cisco_secure_web_appliance_ip> | grep -i "authentication"disclosure
Status do Exploit
EPSS
0.08% (percentil 25%)
CISA SSVC
Vetor CVSS
Atualmente, a Cisco não lançou uma correção para esta vulnerabilidade. A mitigação imediata se concentra na segmentação da rede para limitar o acesso ao Secure Web Appliance. A implementação de regras de firewall rigorosas que restrinjam o tráfego de entrada para o dispositivo, permitindo apenas as conexões necessárias, é crucial. Monitorar ativamente os logs do Secure Web Appliance em busca de atividades suspeitas, como tentativas de autenticação incomuns ou erros relacionados à autenticação, pode ajudar a detectar e responder a possíveis ataques. Recomendamos fortemente manter-se atualizado sobre quaisquer anúncios da Cisco em relação a esta vulnerabilidade e aplicar a correção assim que ela estiver disponível. Considere a implementação de medidas de segurança adicionais, como sistemas de detecção de intrusão (IDS), para aumentar a proteção.
Actualice su Cisco Secure Web Appliance a una versión corregida. Consulte la advisory de Cisco (https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-wsa-auth-bypass-6YZkTQhd) para obtener más detalles sobre las versiones corregidas y las instrucciones de actualización.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
Significa que a Cisco ainda não validou este problema por meio de seu processo de Validação de Engenharia de Conhecimento, indicando que as informações sobre a vulnerabilidade podem estar em desenvolvimento ou revisão.
Enquanto isso, revise e fortaleça as políticas de autenticação existentes no Secure Web Appliance. Implemente a autenticação multifator (MFA) se ainda não o fez para adicionar uma camada extra de segurança.
Revise regularmente os logs do dispositivo, procurando erros de autenticação, tentativas de login com falha e qualquer outra atividade incomum. Configure alertas para eventos críticos.
Embora uma correção não esteja atualmente disponível, recomendamos monitorar o site Cisco Security Advisories para obter atualizações sobre esta vulnerabilidade.
Consulte o aviso oficial da Cisco para obter uma lista completa dos modelos e versões do AsyncOS afetados.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.