switch-3297900_1280.jpg

Cisco corrige falhas graves e críticas em vários produtos

Se não forem mitigadas, vulnerabilidades podem levar a acesso remoto não autorizado, ataques de negação de serviço e escalonamento de privilégios
Da Redação
24/04/2023

A Cisco corrigiu vulnerabilidades em vários de seus produtos na semana passada, incluindo o Industrial Network Director (IND), Modeling Labs, ASR 5000 Series Routers e BroadWorks Network Server. As falhas podem levar à injeção de comando administrativo, desvio de autenticação, escalonamento remoto de privilégios e negação de serviço.

O Cisco Industrial Network Director, servidor de monitoramento e gerenciamento de rede para redes de tecnologia operacional (OT), recebeu patches para duas vulnerabilidades classificadas como crítica e média, respectivamente. Elas foram corrigidas na versão 1.11.3 do software. 

A falha crítica, identificada como CVE-2023-20036, está na interface de usuário baseada na web do Cisco IND e pode permitir que invasores remotos executem comandos arbitrários no sistema operacional Windows com privilégios administrativos (NT AUTHORITY\SYSTEM). A vulnerabilidade é o resultado de validação de entrada insuficiente na funcionalidade que permite aos usuários fazer upload de pacotes de dispositivos.

A falha de risco médio corrigida no Cisco IND, identificada como CVE-2023-20039, é o resultado de permissões de arquivo insuficientemente fortes por padrão no diretório de dados do aplicativo. Uma exploração bem-sucedida pode permitir que um invasor autenticado acesse informações e arquivos confidenciais desse diretório.

Já a falha do Cisco Modeling Labs, ferramenta de simulação de rede local, possui uma vulnerabilidade crítica (CVE-2023-20154) resultante do processamento de determinadas mensagens de um servidor de autenticação LDAP (Lightweight Directory Access Protocol) externo, que pode permitir que um invasor remoto não autenticado obtenha acesso à web da ferramenta interface com privilégios administrativos. Isso lhe daria acesso para visualizar e modificar todas as simulações e dados criados pelo usuário.

A falha afeta o Modeling Labs for Education, Modeling Labs Enterprise e Modeling Labs – Not For Resale (não para revenda), mas não o Modeling Labs Personal e o Personal Plus. O bug só pode ser explorado se o servidor LDAP externo estiver configurado de forma que responda às consultas de pesquisa com uma matriz não vazia de entradas correspondentes. A configuração do servidor LDAP pode ser alterada por um administrador para atenuar essa falha como uma solução temporária, mas os clientes são aconselhados a atualizar o Modeling Labs para a versão 2.5.1 para corrigir a vulnerabilidade.

O software Cisco StarOS que é usado nos roteadores da série ASR 5000, mas também nas soluções Virtualised Packet Core – Distributed Instance (VPC-DI) e Virtualised Packet Core – Single Instance (VPC-SI), possui uma vulnerabilidade de alto risco (CVE -2023-20046) em sua implementação de autenticação SSH (Secure Shell) baseada em chave. Se um invasor enviar uma solicitação de autenticação por SSH de um endereço IP configurado como fonte para uma conta de alto privilégio, mas fornecer a chave SSH para uma conta de baixo privilégio, o sistema a autenticará como a conta de alto privilégio conta mesmo que ele não tenha fornecido a chave SSH correta. Isso resulta em escalonamento de privilégios e é resultado de validação insuficiente das credenciais fornecidas.

Veja isso
Cisco corrige vulnerabilidades de alta gravidade no software IOS
Cisco oferece 1.500 bolsas para cursos de cibersegurança

Como solução alternativa, os administradores podem configurar todas as contas de usuário aprovadas para autenticação baseada em chave SSH para usar diferentes endereços IP. No entanto, a Cisco recomenda atualizar para uma versão fixa do software.

Vulnerabilidade do Cisco BroadWorks pode levar à negação de serviçoO Cisco BroadWorks Network Server recebeu um patch para uma vulnerabilidade de alto risco (CVE-2023-20125) em sua implementação TCP que pode levar a uma condição de negação de serviço. A falha resulta da falta de limitação de taxa para conexões TCP de entrada, permitindo que invasores remotos não autenticados enviem uma alta taxa de conexões TCP para o servidor e esgotem seus recursos do sistema. Os clientes são aconselhados a implantar os patches AP.ns.23.0.1075.ap385072.Linux-x86_64.zip ou RI.2023.02.

Compartilhar:

Últimas Notícias