A Cisco corrigiu uma falha crítica em sua solução de software de rede de longa distância (WAN) para empresas que, se explorada, poderia conceder privilégios de administrador a invasores remotos e não autenticados.
A falha existe no Cisco Virtual Wide Area Application Services (vWAAS), que é um software que a Cisco descreve como uma “solução de otimização de WAN”. Ele ajuda a gerenciar aplicativos de negócios que estão sendo aproveitados na infraestrutura de nuvem privada virtual. A falha (CVE-2020-3446), que tem uma pontuação CVSS de severidade crítica de 9,8 em 10, existe porque as contas de usuário para acessar o software contêm senhas padrão. Isso significa que um invasor pode fazer login por meio de uma senha padrão e, assim, obter potencialmente privilégios de administrador.
“O Cisco Product Security Incident Response Team (PSIRT) não tem conhecimento de nenhum anúncio público ou uso malicioso da vulnerabilidade descrita neste comunicado”, de acordo com o comunicado da Cisco na quarta-feira .
O vWAAS é hospedado em dispositivos de computação chamados Cisco Enterprise Network Compute Series (ENCS). Esses dispositivos também são usados para implantar o Cisco Enterprise NFV Infrastructure Software (NFVIS), uma plataforma de software que implementa o gerenciamento do ciclo de vida completo do orquestrador e controlador central para serviços virtualizados.
Esta vulnerabilidade afeta especificamente os dispositivos Cisco ENCS 5400-W Series e CSP 5000-W Series se estiverem executando o Cisco vWAAS com versões de imagem agrupadas com NFVIS 6.4.5 ou 6.4.3d e anteriores. A falha foi corrigida no Cisco vWAAS com o NFVIS-bundled image release 6.4.3e, 6.4.5a e releases posteriores.
Embora um invasor possa ser não autenticado e remoto, para explorar essa vulnerabilidade, ele precisa ser capaz de se conectar à interface de linha de comando (CLI) NFVIS em um dispositivo afetado. Isso exigiria acesso a um dos seguintes:
A Cisco na quarta-feira também emitiu patches para duas vulnerabilidades de alta gravidade (CVE-2020-3506, CVE-2020-3507) em suas câmeras IP de vigilância por vídeo série 8000, que podem permitir a execução remota de código e negação de serviços (DoS).
“Múltiplas vulnerabilidades na implementação do Cisco Discovery Protocol para câmeras IP Cisco Video Surveillance 8000 Series podem permitir que um invasor adjacente não autenticado execute o código remotamente ou causar o recarregamento de uma câmera IP afetada”, de acordo com a Cisco.
E, uma falha de alta gravidade (CVE-2020-3443) encontrada e corrigida no Cisco Smart Software Manager On-Prem (SSM On-Prem) pode permitir que um invasor remoto autenticado eleve privilégios e execute comandos com privilégios mais altos.
Fonte: https://threatpost.com/cisco-critical-flaw-patched-in-wan-software-solution/158485/
Como o golpe funcionava- O atacante publicou um projeto “parecido com legítimo” no GitHub, usando…
Falha crítica no better-auth permite criar API keys sem autenticação para usuários arbitrários, com risco…
Graphite, spyware ligado à Paragon, volta ao foco com evidências forenses de ataques zero-click a…
Nova campanha SmartLoader manipula a confiança em repositórios e diretórios de MCP para distribuir StealC.…
A CISA incluiu o CVE-2024-7694 no catálogo KEV após confirmação de exploração em ambiente real.…
Relatório da Dragos indica que operadores ligados à China mantiveram acesso persistente a redes de…