Falha crítica da Cisco corrigida na solução de software

A Cisco lançou uma correção para uma falha crítica em seu Virtual Wide Area Application Services (vWAAS), software para otimizar WAN em infraestrutura de nuvem privada virtual.

A Cisco corrigiu uma falha crítica em sua solução de software de rede de longa distância (WAN) para empresas que, se explorada, poderia conceder privilégios de administrador a invasores remotos e não autenticados.

A falha existe no Cisco Virtual Wide Area Application Services (vWAAS), que é um software que a Cisco descreve como uma “solução de otimização de WAN”. Ele ajuda a gerenciar aplicativos de negócios que estão sendo aproveitados na infraestrutura de nuvem privada virtual. A falha (CVE-2020-3446), que tem uma pontuação CVSS de severidade crítica de 9,8 em 10, existe porque as contas de usuário para acessar o software contêm senhas padrão. Isso significa que um invasor pode fazer login por meio de uma senha padrão e, assim, obter potencialmente privilégios de administrador.

“O Cisco Product Security Incident Response Team (PSIRT) não tem conhecimento de nenhum anúncio público ou uso malicioso da vulnerabilidade descrita neste comunicado”, de acordo com o comunicado da Cisco na quarta-feira .

O vWAAS é hospedado em dispositivos de computação chamados Cisco Enterprise Network Compute Series (ENCS). Esses dispositivos também são usados ​​para implantar o Cisco Enterprise NFV Infrastructure Software (NFVIS), uma plataforma de software que implementa o gerenciamento do ciclo de vida completo do orquestrador e controlador central para serviços virtualizados.

Esta vulnerabilidade afeta especificamente os dispositivos Cisco ENCS 5400-W Series e CSP 5000-W Series se estiverem executando o Cisco vWAAS com versões de imagem agrupadas com NFVIS 6.4.5 ou 6.4.3d e anteriores. A falha foi corrigida no Cisco vWAAS com o NFVIS-bundled image release 6.4.3e, 6.4.5a e releases posteriores.

Embora um invasor possa ser não autenticado e remoto, para explorar essa vulnerabilidade, ele precisa ser capaz de se conectar à interface de linha de comando (CLI) NFVIS em um dispositivo afetado. Isso exigiria acesso a um dos seguintes:

  • A porta de gerenciamento Ethernet para a CPU em um dispositivo da série ENCS 5400-W afetado.
  • A primeira porta na placa do adaptador Ethernet I350 PCIe de quatro portas em um dispositivo afetado CSP 5000-W Series.
  • Uma conexão com o software vWAAS CLI e uma credencial de usuário válida para autenticar primeiro no vWAAS CLI.
  • Ou uma conexão com a interface Cisco Integrated Management Controller (CIMC) do dispositivo ENCS 5400-W Series ou CSP 5000-W Series (e uma credencial de usuário válida para autenticar primeiro no CIMC).

A Cisco na quarta-feira também emitiu patches para duas vulnerabilidades de alta gravidade (CVE-2020-3506, CVE-2020-3507) em suas câmeras IP de vigilância por vídeo série 8000, que podem permitir a execução remota de código e negação de serviços (DoS).

“Múltiplas vulnerabilidades na implementação do Cisco Discovery Protocol para câmeras IP Cisco Video Surveillance 8000 Series podem permitir que um invasor adjacente não autenticado execute o código remotamente ou causar o recarregamento de uma câmera IP afetada”, de acordo com a Cisco.

E, uma falha de alta gravidade (CVE-2020-3443) encontrada e corrigida no Cisco Smart Software Manager On-Prem (SSM On-Prem) pode permitir que um invasor remoto autenticado eleve privilégios e execute comandos com privilégios mais altos.

Fonte: https://threatpost.com/cisco-critical-flaw-patched-in-wan-software-solution/158485/