米Cisco Systemsは3月7日、22件のセキュリティ情報を公開した。このうち2件は、システムを不正に制御されてしまうなどの恐れがあり、同社では「重大」レベルに当たると判断している。
コラボレーション製品を統合管理する「Cisco Prime Collaboration Provisioning(PCP)」に見つかった脆弱性(CVE-2018-0141)は、アカウントパスワードがシステムにハードコードされた問題となる。同社によれば、ローカルの攻撃者は、このアカウント情報を使ってSSH経由でPCPの稼働するLinuxにアクセスできてしまうといい、PCP 11.6にのみ影響する。
なお、共通脆弱性評価システム(CVSS)による脆弱性の影響度評価は「5.9」(最大は10.0)とされ、本来なら「中」レベルだが、同社では攻撃者が低レベルの権限からroot権限に昇格できてしまう恐れがあることから、「重大」レベルにあたると説明。脆弱性の回避策はなく、同社では脆弱性を修正したPCP 12.1の適用を勧告している。
ネットワークアクセス管理製品の「Cisco Secure Access Control System(SAC)」には、Javaのデシリアライズの脆弱性(CVE-2018-0147)が発見された。攻撃者は細工したJavaオブジェクトを使って、遠隔からroot権限で任意のコードを実行できるようになる。SAC release 5.8 patch 9より前の製品が影響を受ける。
CVSSによる影響度評価は、release 5.8 patch 7より前のシステムでは「9.8」と極めて大きい。なお、release 5.8 patch 7および同8のシステムでは、脆弱性の悪用に認証を必要とすることからCVSSの評価値は「8.8」となっている。同社は、ACS 5.8.0.32.9の累積パッチでこの脆弱性を修正した。
また、「Cisco Web Security Appliance」にはFTP認証を迂回される脆弱性が存在し、同社では「高」レベルと判断した。この他の19件はいずれも「中」レベルとされている。