Categories: CYBERSEC GERAL

Cisco alerta sobre bug explorado ativamente em roteadores de nível de operadora

IOS XR Network OS da Cisco  é implantado em várias plataformas de roteador, incluindo os roteadores NCS 540 e 560, NCS 5500, 8000 e ASR 9000 Series.

A Cisco ainda não lançou atualizações de software para resolver essa falha de segurança explorada ativamente, mas a empresa oferece atenuação em um comunicado de segurança publicado no fim de semana.

“Em 28 de agosto de 2020, a Equipe de resposta a incidentes de segurança de produtos da Cisco (PSIRT) tomou conhecimento da tentativa de exploração dessa vulnerabilidade”, explica a Cisco .

“Para produtos afetados, a Cisco recomenda a implementação de uma mitigação que seja apropriada para o ambiente do cliente.”

Afeta todos os roteadores Cisco IOS XR (se o roteamento multicast estiver habilitado)

O bug CVE-2020-3566 existe no recurso Distance Vector Multicast Routing Protocol (DVMRP) do software IOS XR e pode permitir que atacantes remotos e não autenticados esgotem a memória do dispositivo alvo.

“A vulnerabilidade se deve ao gerenciamento de fila insuficiente para pacotes IGMP (Internet Group Management Protocol)”, explica o comunicado de segurança.

“Um invasor pode explorar esta vulnerabilidade enviando tráfego IGMP elaborado para um dispositivo afetado. Uma exploração bem-sucedida pode permitir que o invasor cause o esgotamento da memória, resultando na instabilidade de outros processos.

“Esses processos podem incluir, mas não estão limitados a, protocolos de roteamento interno e externo.”

De acordo com a Cisco, a falha de segurança rastreada como  CVE-2020-3566  afeta qualquer dispositivo Cisco executando qualquer versão do Cisco IOS XR Software se uma de suas interfaces ativas estiver configurada no roteamento multicast.

Para determinar se o roteamento multicast está habilitado em um dispositivo, os administradores podem executar o  comando show igmp interface . Para roteadores IOS XR nos quais o roteamento multicast não está habilitado, a saída ficará vazia e os dispositivos não serão afetados pelo CVE-2020-3566.

Em dispositivos onde esta vulnerabilidade foi usada para esgotar a memória, os administradores podem ver mensagens de registro do sistema semelhantes às da captura de tela incorporada abaixo.

Medidas de mitigação

A Cisco diz que os administradores podem tomar medidas para remover parcial ou totalmente o vetor de exploração que os agentes de ameaça podem usar em ataques direcionados a dispositivos vulneráveis ​​contra explorações CVE-2020-3566.

Os administradores podem implementar a limitação de taxa para reduzir as taxas de tráfego IGMP e aumentar o tempo necessário para explorar com sucesso o CVE-2020-3566, tempo que pode ser usado para recuperação.

Os clientes também podem “implementar uma entrada de controle de acesso (ACE) para uma lista de controle de acesso de interface (ACL) existente” ou uma nova ACL para negar o tráfego DVRMP de entrada para interfaces com roteamento multicast habilitado.

A Cisco recomenda desabilitar o roteamento IGMP nas interfaces onde o processamento do tráfego IGMP não é necessário, entrando no modo de configuração do roteador IGMP.

Isso pode ser feito emitindo o  comando router igmp , selecionando a interface usando a  interface e desativando o roteamento IGMP usando a desativação do roteador .

No mês passado, a  Cisco corrigiu outra vulnerabilidade somente leitura de alta gravidade e ativamente explorada, rastreada como CVE-2020-3452, afetando a interface de serviços da Web do software Cisco Adaptive Security Appliance (ASA) e do software Cisco Firepower Threat Defense (FTD).

Uma semana antes, a empresa lançou outro conjunto de atualizações de segurança para abordar a execução de código remoto crítico de pré-autenticação (RCE), desvio de autenticação e vulnerabilidades estáticas de credenciais padrão que afetam vários firewalls e dispositivos de roteador que podem levar à aquisição total do dispositivo .

Fonte: https://www.bleepingcomputer.com/news/security/cisco-warns-of-actively-exploited-bug-in-carrier-grade-routers/

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Recent Posts

Campanha de phishing com IA compromete centenas de organizações via Railway

Pesquisadores da Huntress identificaram uma campanha massiva de phishing que usa infraestrutura da Railway e…

19 horas ago

Mazda expõe dados de funcionários e parceiros após falha em sistema logístico

A Mazda informou que um acesso externo não autorizado a um sistema ligado à gestão…

20 horas ago

Falha crítica no telnetd do GNU InetUtils permite RCE como root sem autenticação

A CVE-2026-32746, com CVSS 9.8, afeta o telnetd do GNU InetUtils até a versão 2.7…

6 dias ago

GlassWorm ressurge e compromete mais de 430 repositórios, pacotes e extensões em nova ofensiva supply chain

A campanha GlassWorm voltou com escala muito maior e já atingiu 433 componentes em GitHub,…

6 dias ago

Falsos instaladores do OpenClaw ganham destaque no Bing AI e espalham malware

Como o golpe funcionava- O atacante publicou um projeto “parecido com legítimo” no GitHub, usando…

3 semanas ago

Falha crítica no better-auth permite criação não autenticada de API keys e risco de takeover

Falha crítica no better-auth permite criar API keys sem autenticação para usuários arbitrários, com risco…

1 mês ago