Categories: ALERTAS

Hackers estão visando falha da Cisco (CVE-2020-3118) no CDP

A Cisco está alertando sobre ataques direcionados à vulnerabilidade de alta gravidade CVE-2020-3118 que afeta vários roteadores de nível de operadora executando o software Cisco IOS XR.

A falha reside na implementação do Cisco Discovery Protocol para o Cisco IOS XR Software e pode permitir que um invasor adjacente não autenticado execute um código arbitrário ou recarregue um dispositivo afetado.

“A vulnerabilidade se deve à validação inadequada de entrada de string de certos campos nas mensagens do Cisco Discovery Protocol. Um invasor pode explorar esta vulnerabilidade enviando um pacote malicioso do Cisco Discovery Protocol para um dispositivo afetado. ” lê o comunicado. “Uma exploração bem-sucedida pode permitir que o invasor cause um estouro de pilha, o que pode permitir que o invasor execute código arbitrário com privilégios administrativos em um dispositivo afetado.”

Os especialistas da Cisco apontaram que a falha pode ser explorada por invasores adjacentes não autenticados (camada 2 adjacente) no mesmo domínio de broadcast dos dispositivos vulneráveis.

Ele está listado entre as 25 principais vulnerabilidades, compartilhadas pela NSA , exploradas por grupos de hackers patrocinados pelo estado chinês em ataques em liberdade.

O  IOS XR Network OS  é executado em várias famílias de roteadores Cisco, incluindo os roteadores NCS 540 e 560, NCS 5500, 8000 e ASR 9000.

A vulnerabilidade também afeta roteadores de caixa branca de terceiros e produtos Cisco que têm o Cisco Discovery Protocol habilitado em pelo menos uma interface e globalmente. Abaixo da lista de dispositivos impactados:

  • Roteadores de serviços de agregação da série ASR 9000
  • Carrier Routing System (CRS)
  • Roteador IOS XRv 9000
  • Roteadores Série 540 do Sistema de Convergência de Rede (NCS)
  • Roteadores Série 560 do Sistema de Convergência de Rede (NCS)
  • Roteadores Série 1000 do Sistema de Convergência de Rede (NCS)
  • Roteadores do Sistema de Convergência de Rede (NCS) 5000 Series
  • Roteadores Série 5500 do Sistema de Convergência de Rede (NCS)
  • Roteadores do Sistema de Convergência de Rede (NCS) Série 6000

A Cisco corrigiu a falha CVE-2020-3118 em fevereiro de 2020, junto com quatro outros problemas graves monitorados coletivamente como CDPwn .

“Em outubro de 2020, a Equipe de resposta a incidentes de segurança de produtos da Cisco (PSIRT) recebeu relatórios de tentativa de exploração dessa vulnerabilidade em estado selvagem”, afirma o comunicado atualizado.

“A Cisco recomenda que os clientes atualizem para uma versão fixa do Cisco IOS XR Software para remediar esta vulnerabilidade.”

A tabela a seguir relata a versão corrigida para esta falha:

LANÇAMENTO DO SOFTWARE CISCO IOS XRPRIMEIRA VERSÃO CORRIGIDA PARA ESTA VULNERABILIDADE
Antes de 6.6SMU apropriado
6,6 16.6.3 ou SMU apropriado
7,07.0.2 (março de 2020) ou SMU apropriado
7,1Não vulnerável

O aviso inclui mitigação para resolver a falha, a empresa sugere desabilitar o Cisco Discovery Protocol globalmente e em uma interface para clientes que podem aplicar imediatamente as atualizações de segurança.

Fonte: https://securityaffairs.co/wordpress/109816/hacking/cisco-cve-2020-3118-flaw-attacks.html

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Recent Posts

Qualys alerta: avalanche de CVEs e janela de exploração negativa entram na era Mythos

IA está comprimindo a janela entre divulgação e exploração a ponto de ficar negativa. A…

4 semanas ago

NoVoice no Google Play: malware com rootkit infectou 2,3 milhões e mira Androids desatualizados

Operação NoVoice espalhou-se por mais de 50 apps do Google Play e explorou falhas antigas…

1 mês ago

Criminosos dizem ter hackeado a cidade de Meriden (EUA) e roubado dados

Grupo Inc reivindica ataque contra a prefeitura de Meriden, Connecticut. A cidade desligou serviços e…

1 mês ago

Alemanha expõe líder do REvil/GandCrab e reacende debate sobre guerra ao ransomware

A Alemanha expôs o líder ligado a GandCrab/REvil e reforçou o alerta sobre rebrandings no…

1 mês ago

Exploit zero‑day BlueHammer atinge Windows Defender e dá acesso SYSTEM

BlueHammer é um zero‑day LPE que explora o Windows Defender e eleva um usuário comum…

1 mês ago

Drift suspende serviços após ataque que pode ter levado mais de US$ 285 milhões

Drift Protocol suspendeu depósitos e saques após ataque na Solana. Estimativas apontam perdas entre US$…

1 mês ago