A solução Cisco Wide Area Application Services (WAAS) foi projetada para otimizar o tráfego na rede de uma organização. A Cisco Cloud Services Platform para WAAS (CSP-W) é uma plataforma de hardware projetada para a implantação de virtualização de função de rede de datacenter (NFV), e o Cisco Enterprise Network Compute System (ENCS) é uma plataforma híbrida para implantação de filial e para hospedagem de WAAS formulários.
O teste de segurança interno conduzido pela Cisco revelou que o WAAS virtual (vWAAS) com o Enterprise NFV Infrastructure Software (NFVIS) – imagens agrupadas para os dispositivos da série ENCS 5400-W e 5000-W inclui uma senha estática padrão.
Um invasor remoto não autenticado pode usar essa conta padrão para fazer login na interface de linha de comando (CLI) do NFVIS com privilégios de administrador.
A vulnerabilidade, rastreada como CVE-2020-3446 , pode ser explorada por um invasor que pode se conectar ao NFVIS CLI do dispositivo de destino. Isso pode ser alcançado por meio da porta de gerenciamento Ethernet para a CPU, no caso de dispositivos ENCS, e por meio de uma porta na placa do adaptador Ethernet I350 PCIe em dispositivos CSP. Essas interfaces podem ser acessadas remotamente se um IP roteado for configurado, explicou Cisco.
Um invasor também pode explorar a vulnerabilidade se puder obter acesso e credenciais válidas para o vWAAS CLI ou o Cisco Integrated Management Controller (CIMC).
“A Cisco confirmou que esta vulnerabilidade não afeta o NFVIS autônomo em execução em dispositivos Cisco ENCS 5000 Series e Cisco CSP 5000 Series, e não afeta o software vWAAS autônomo ou o software WAAS em execução em dispositivos Cisco Wide Area Virtualization Engine (WAVE),” o empresa mencionada em sua consultoria.
A Cisco também informou aos clientes na quarta-feira sobre uma vulnerabilidade de alta gravidade no Smart Software Manager (SSM) On-Prem que pode ser explorada por um invasor autenticado para escalar privilégios.
A gigante da rede também corrigiu um problema de alta gravidade na implementação do Protocolo de Descoberta de câmeras IP de Vigilância por Vídeo série 8000 que poderia permitir que um invasor adjacente não autenticado executasse um código arbitrário ou fizesse o dispositivo entrar em uma condição DoS.
A empresa também publicou avisos para muitas vulnerabilidades de gravidade média que afetam Webex, Data Center Network Manager, switches para pequenas empresas, Vision Dynamic Signage Director e vários outros produtos.
A Cisco afirma não estar ciente de nenhum ataque que explore essas vulnerabilidades.
Fonte: https://www.securityweek.com/default-credentials-expose-cisco-encs-csp-appliances-attacks
Como o golpe funcionava- O atacante publicou um projeto “parecido com legítimo” no GitHub, usando…
Falha crítica no better-auth permite criar API keys sem autenticação para usuários arbitrários, com risco…
Graphite, spyware ligado à Paragon, volta ao foco com evidências forenses de ataques zero-click a…
Nova campanha SmartLoader manipula a confiança em repositórios e diretórios de MCP para distribuir StealC.…
A CISA incluiu o CVE-2024-7694 no catálogo KEV após confirmação de exploração em ambiente real.…
Relatório da Dragos indica que operadores ligados à China mantiveram acesso persistente a redes de…