Categories: NOTÍCIAS EM GERAL

Falha crítica da Cisco corrigida na solução de software

A Cisco corrigiu uma falha crítica em sua solução de software de rede de longa distância (WAN) para empresas que, se explorada, poderia conceder privilégios de administrador a invasores remotos e não autenticados.

A falha existe no Cisco Virtual Wide Area Application Services (vWAAS), que é um software que a Cisco descreve como uma “solução de otimização de WAN”. Ele ajuda a gerenciar aplicativos de negócios que estão sendo aproveitados na infraestrutura de nuvem privada virtual. A falha (CVE-2020-3446), que tem uma pontuação CVSS de severidade crítica de 9,8 em 10, existe porque as contas de usuário para acessar o software contêm senhas padrão. Isso significa que um invasor pode fazer login por meio de uma senha padrão e, assim, obter potencialmente privilégios de administrador.

“O Cisco Product Security Incident Response Team (PSIRT) não tem conhecimento de nenhum anúncio público ou uso malicioso da vulnerabilidade descrita neste comunicado”, de acordo com o comunicado da Cisco na quarta-feira .

O vWAAS é hospedado em dispositivos de computação chamados Cisco Enterprise Network Compute Series (ENCS). Esses dispositivos também são usados ​​para implantar o Cisco Enterprise NFV Infrastructure Software (NFVIS), uma plataforma de software que implementa o gerenciamento do ciclo de vida completo do orquestrador e controlador central para serviços virtualizados.

Esta vulnerabilidade afeta especificamente os dispositivos Cisco ENCS 5400-W Series e CSP 5000-W Series se estiverem executando o Cisco vWAAS com versões de imagem agrupadas com NFVIS 6.4.5 ou 6.4.3d e anteriores. A falha foi corrigida no Cisco vWAAS com o NFVIS-bundled image release 6.4.3e, 6.4.5a e releases posteriores.

Embora um invasor possa ser não autenticado e remoto, para explorar essa vulnerabilidade, ele precisa ser capaz de se conectar à interface de linha de comando (CLI) NFVIS em um dispositivo afetado. Isso exigiria acesso a um dos seguintes:

  • A porta de gerenciamento Ethernet para a CPU em um dispositivo da série ENCS 5400-W afetado.
  • A primeira porta na placa do adaptador Ethernet I350 PCIe de quatro portas em um dispositivo afetado CSP 5000-W Series.
  • Uma conexão com o software vWAAS CLI e uma credencial de usuário válida para autenticar primeiro no vWAAS CLI.
  • Ou uma conexão com a interface Cisco Integrated Management Controller (CIMC) do dispositivo ENCS 5400-W Series ou CSP 5000-W Series (e uma credencial de usuário válida para autenticar primeiro no CIMC).

A Cisco na quarta-feira também emitiu patches para duas vulnerabilidades de alta gravidade (CVE-2020-3506, CVE-2020-3507) em suas câmeras IP de vigilância por vídeo série 8000, que podem permitir a execução remota de código e negação de serviços (DoS).

“Múltiplas vulnerabilidades na implementação do Cisco Discovery Protocol para câmeras IP Cisco Video Surveillance 8000 Series podem permitir que um invasor adjacente não autenticado execute o código remotamente ou causar o recarregamento de uma câmera IP afetada”, de acordo com a Cisco.

E, uma falha de alta gravidade (CVE-2020-3443) encontrada e corrigida no Cisco Smart Software Manager On-Prem (SSM On-Prem) pode permitir que um invasor remoto autenticado eleve privilégios e execute comandos com privilégios mais altos.

Fonte: https://threatpost.com/cisco-critical-flaw-patched-in-wan-software-solution/158485/

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Share
Published by
Ninja

Recent Posts

Escritórios do governo na Carolina do Norte, Geórgia, sofrem ataques cibernéticos

Uma cidade na Carolina do Norte e um escritório de advogados distritais cobrindo quatro condados…

1 mês ago

Nytheon AI Tool está ganhando tração em forums de Hacking

O surgimento da Nytheon AI marca uma escalada significativa no cenário das plataformas (LLM) de…

2 meses ago

Nova Vulnerabilidade 0day de Injection no Salesforce SOQL Expõe Milhões de Implantações

Um pesquisador de segurança revelou uma vulnerabilidade crítica de injeção de SOQL no controlador interno…

2 meses ago

Vulnerabilidade crítica no servidor MCP do GitHub permite acesso não autorizado a repositórios privados

Falha permite que invasores manipulem o agente de um usuário por meio de um problema…

2 meses ago

Suposto 0-Day da Fortinet está à venda em cantos obscuros da web

Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…

4 meses ago

Pesquisadores descobrem a família de malware Shelby que abusa do GitHub para comando e controle

A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…

4 meses ago