Categories: ALERTAS

Credenciais padrão expõem dispositivos Cisco ENCS, CSP a ataques

A solução Cisco Wide Area Application Services (WAAS) foi projetada para otimizar o tráfego na rede de uma organização. A Cisco Cloud Services Platform para WAAS (CSP-W) é uma plataforma de hardware projetada para a implantação de virtualização de função de rede de datacenter (NFV), e o Cisco Enterprise Network Compute System (ENCS) é uma plataforma híbrida para implantação de filial e para hospedagem de WAAS formulários.

O teste de segurança interno conduzido pela Cisco revelou que o WAAS virtual (vWAAS) com o Enterprise NFV Infrastructure Software (NFVIS) – imagens agrupadas para os dispositivos da série ENCS 5400-W e 5000-W inclui uma senha estática padrão.

Um invasor remoto não autenticado pode usar essa conta padrão para fazer login na interface de linha de comando (CLI) do NFVIS com privilégios de administrador.

A vulnerabilidade, rastreada como CVE-2020-3446 , pode ser explorada por um invasor que pode se conectar ao NFVIS CLI do dispositivo de destino. Isso pode ser alcançado por meio da porta de gerenciamento Ethernet para a CPU, no caso de dispositivos ENCS, e por meio de uma porta na placa do adaptador Ethernet I350 PCIe em dispositivos CSP. Essas interfaces podem ser acessadas remotamente se um IP roteado for configurado, explicou Cisco.

Um invasor também pode explorar a vulnerabilidade se puder obter acesso e credenciais válidas para o vWAAS CLI ou o Cisco Integrated Management Controller (CIMC).

“A Cisco confirmou que esta vulnerabilidade não afeta o NFVIS autônomo em execução em dispositivos Cisco ENCS 5000 Series e Cisco CSP 5000 Series, e não afeta o software vWAAS autônomo ou o software WAAS em execução em dispositivos Cisco Wide Area Virtualization Engine (WAVE),” o empresa mencionada em sua consultoria.

A Cisco também informou aos clientes na quarta-feira sobre uma vulnerabilidade de alta gravidade no Smart Software Manager (SSM) On-Prem que pode ser explorada por um invasor autenticado para escalar privilégios.

A gigante da rede também corrigiu um problema de alta gravidade na implementação do Protocolo de Descoberta de câmeras IP de Vigilância por Vídeo série 8000 que poderia permitir que um invasor adjacente não autenticado executasse um código arbitrário ou fizesse o dispositivo entrar em uma condição DoS.

A empresa também publicou avisos para muitas vulnerabilidades de gravidade média que afetam Webex, Data Center Network Manager, switches para pequenas empresas, Vision Dynamic Signage Director e vários outros produtos.

A Cisco afirma não estar ciente de nenhum ataque que explore essas vulnerabilidades.

Fonte: https://www.securityweek.com/default-credentials-expose-cisco-encs-csp-appliances-attacks

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Recent Posts

Qualys alerta: avalanche de CVEs e janela de exploração negativa entram na era Mythos

IA está comprimindo a janela entre divulgação e exploração a ponto de ficar negativa. A…

2 semanas ago

NoVoice no Google Play: malware com rootkit infectou 2,3 milhões e mira Androids desatualizados

Operação NoVoice espalhou-se por mais de 50 apps do Google Play e explorou falhas antigas…

3 semanas ago

Criminosos dizem ter hackeado a cidade de Meriden (EUA) e roubado dados

Grupo Inc reivindica ataque contra a prefeitura de Meriden, Connecticut. A cidade desligou serviços e…

3 semanas ago

Alemanha expõe líder do REvil/GandCrab e reacende debate sobre guerra ao ransomware

A Alemanha expôs o líder ligado a GandCrab/REvil e reforçou o alerta sobre rebrandings no…

3 semanas ago

Exploit zero‑day BlueHammer atinge Windows Defender e dá acesso SYSTEM

BlueHammer é um zero‑day LPE que explora o Windows Defender e eleva um usuário comum…

3 semanas ago

Drift suspende serviços após ataque que pode ter levado mais de US$ 285 milhões

Drift Protocol suspendeu depósitos e saques após ataque na Solana. Estimativas apontam perdas entre US$…

3 semanas ago