Categories: NOTÍCIAS EM GERAL

Falha crítica da Cisco corrigida na solução de software

A Cisco corrigiu uma falha crítica em sua solução de software de rede de longa distância (WAN) para empresas que, se explorada, poderia conceder privilégios de administrador a invasores remotos e não autenticados.

A falha existe no Cisco Virtual Wide Area Application Services (vWAAS), que é um software que a Cisco descreve como uma “solução de otimização de WAN”. Ele ajuda a gerenciar aplicativos de negócios que estão sendo aproveitados na infraestrutura de nuvem privada virtual. A falha (CVE-2020-3446), que tem uma pontuação CVSS de severidade crítica de 9,8 em 10, existe porque as contas de usuário para acessar o software contêm senhas padrão. Isso significa que um invasor pode fazer login por meio de uma senha padrão e, assim, obter potencialmente privilégios de administrador.

“O Cisco Product Security Incident Response Team (PSIRT) não tem conhecimento de nenhum anúncio público ou uso malicioso da vulnerabilidade descrita neste comunicado”, de acordo com o comunicado da Cisco na quarta-feira .

O vWAAS é hospedado em dispositivos de computação chamados Cisco Enterprise Network Compute Series (ENCS). Esses dispositivos também são usados ​​para implantar o Cisco Enterprise NFV Infrastructure Software (NFVIS), uma plataforma de software que implementa o gerenciamento do ciclo de vida completo do orquestrador e controlador central para serviços virtualizados.

Esta vulnerabilidade afeta especificamente os dispositivos Cisco ENCS 5400-W Series e CSP 5000-W Series se estiverem executando o Cisco vWAAS com versões de imagem agrupadas com NFVIS 6.4.5 ou 6.4.3d e anteriores. A falha foi corrigida no Cisco vWAAS com o NFVIS-bundled image release 6.4.3e, 6.4.5a e releases posteriores.

Embora um invasor possa ser não autenticado e remoto, para explorar essa vulnerabilidade, ele precisa ser capaz de se conectar à interface de linha de comando (CLI) NFVIS em um dispositivo afetado. Isso exigiria acesso a um dos seguintes:

  • A porta de gerenciamento Ethernet para a CPU em um dispositivo da série ENCS 5400-W afetado.
  • A primeira porta na placa do adaptador Ethernet I350 PCIe de quatro portas em um dispositivo afetado CSP 5000-W Series.
  • Uma conexão com o software vWAAS CLI e uma credencial de usuário válida para autenticar primeiro no vWAAS CLI.
  • Ou uma conexão com a interface Cisco Integrated Management Controller (CIMC) do dispositivo ENCS 5400-W Series ou CSP 5000-W Series (e uma credencial de usuário válida para autenticar primeiro no CIMC).

A Cisco na quarta-feira também emitiu patches para duas vulnerabilidades de alta gravidade (CVE-2020-3506, CVE-2020-3507) em suas câmeras IP de vigilância por vídeo série 8000, que podem permitir a execução remota de código e negação de serviços (DoS).

“Múltiplas vulnerabilidades na implementação do Cisco Discovery Protocol para câmeras IP Cisco Video Surveillance 8000 Series podem permitir que um invasor adjacente não autenticado execute o código remotamente ou causar o recarregamento de uma câmera IP afetada”, de acordo com a Cisco.

E, uma falha de alta gravidade (CVE-2020-3443) encontrada e corrigida no Cisco Smart Software Manager On-Prem (SSM On-Prem) pode permitir que um invasor remoto autenticado eleve privilégios e execute comandos com privilégios mais altos.

Fonte: https://threatpost.com/cisco-critical-flaw-patched-in-wan-software-solution/158485/

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Recent Posts

Falsos instaladores do OpenClaw ganham destaque no Bing AI e espalham malware

Como o golpe funcionava- O atacante publicou um projeto “parecido com legítimo” no GitHub, usando…

1 semana ago

Falha crítica no better-auth permite criação não autenticada de API keys e risco de takeover

Falha crítica no better-auth permite criar API keys sem autenticação para usuários arbitrários, com risco…

3 semanas ago

Spyware Graphite da Paragon volta ao foco após achados forenses e vazamentos em debate

Graphite, spyware ligado à Paragon, volta ao foco com evidências forenses de ataques zero-click a…

3 semanas ago

SmartLoader usa servidor MCP trojanizado da Oura para espalhar StealC e mirar credenciais de devs

Nova campanha SmartLoader manipula a confiança em repositórios e diretórios de MCP para distribuir StealC.…

3 semanas ago

CISA adiciona CVE-2024-7694 ao KEV: falha no ThreatSonar pode permitir execução remota de comandos

A CISA incluiu o CVE-2024-7694 no catálogo KEV após confirmação de exploração em ambiente real.…

3 semanas ago

Dragos: grupo ligado à China manteve acesso a redes de energia dos EUA para possível sabotagem

Relatório da Dragos indica que operadores ligados à China mantiveram acesso persistente a redes de…

3 semanas ago