CISCO anuncia correções para 22 Vulnerabilidades: 3 Criticas e 19 Altas. Semana passada, a Cisco corrigiu três vulnerabilidades críticas que afetam o sistema operacional IOS XE, duas delas são falhas de execução remota de código que podem ser exploradas por um invasor para obter controle total sobre sistemas vulneráveis. No relatório “Cisco March 2018 Semiannual Cisco IOS and IOS XE Software Security Advisory Bundled Publication” a CISCO enderçou 22 vulnerabilidades, sendo 3 classificadas como criticas e 19 como altas.
Três das vulnerabilidades possuem um SIR (Security Impact Rating – Rating de Impacto de Segurança) de Critical. As 19 vulnerabilidades restantes têm um SIR de alta. A exploração bem-sucedida das vulnerabilidades pode permitir que um invasor obtenha acesso não autorizado a um dispositivo afetado, obtenha privilégios elevados para um dispositivo afetado, execute código arbitrário ou cause uma condição de negação de serviço (DoS) em um dispositivo afetado.
Onze das vulnerabilidades afetam o Cisco IOS Software e o Cisco IOS XE Software. Uma das vulnerabilidades afeta o Cisco IOS Software, o software Cisco IOS XE e o software Cisco IOS XR. Das vulnerabilidades restantes, duas afetam apenas o Cisco IOS Software e oito afetam apenas o Cisco IOS XE Software. A Cisco confirmou que nenhuma das vulnerabilidades afeta o software Cisco NX-OS.
Para determinar rapidamente se uma versão específica do Cisco IOS ou do software IOS XE é afetada por uma ou mais vulnerabilidades, a CISCO disponibilizo o link Cisco IOS Software Checker.
A primeira questão nomeada como CVE-2018-0151, é uma vulnerabilidade de execução remota do código de Qualidade de Serviço (QOS) do IOS e IOS Xe .
“Uma vulnerabilidade no subsistema de qualidade de serviço (QoS) do Cisco IOS Software e do Cisco IOS XE Software pode permitir que um invasor remoto não autenticado cause uma condição de negação de serviço (DoS) ou execute código arbitrário com privilégios elevados.” afirma o relatório publicado pela Cisco.
“A vulnerabilidade é devido à verificação incorreta de limites de determinados valores em pacotes destinados à porta UDP 18999 de um dispositivo afetado. Um invasor pode explorar essa vulnerabilidade enviando pacotes mal-intencionados para um dispositivo afetado”
A segunda vulnerabilidade nomeada como CVE-2018-0171 afeta o recurso Smart Install do Cisco IOS Software e do Cisco IOS XE Software, ele pode ser explorado por um invasor remoto não autenticado para causar um recarregamento de um dispositivo vulnerável ou para executar um código arbitrário em um dispositivo afetado.
“A vulnerabilidade é devido à validação inadequada de dados de pacote. Um invasor pode explorar esta vulnerabilidade enviando uma mensagem Smart Install para um dispositivo afetado na porta TCP 4786.” afirma o comunicado de segurança publicado pela Cisco.
“Uma exploração bem-sucedida poderia permitir que o invasor causasse um estouro de buffer no dispositivo afetado, o que poderia ter os seguintes impactos:
- Acionar uma recarga do dispositivo
- Permitir que o invasor execute código arbitrário no dispositivo
- Causar um loop indefinido no dispositivo afetado que aciona uma falha de monitoramento ”
A terceira falha afeta o software Cisco IOS XE devido a uma conta de usuário não documentada “com nível de privilégio 15” que tem um nome de usuário e senha padrão.
O problema nomeado como CVE-2018-0150 pode ser explorado por um invasor remoto não autenticado para efetuar login em um dispositivo que esteja executando uma versão afetada do Cisco IOS XE Software com as credenciais padrão.
“Uma vulnerabilidade no software Cisco IOS XE pode permitir que um invasor remoto não autenticado efetue login em um dispositivo que esteja executando uma versão afetada do Cisco IOS XE Software com o nome de usuário e a senha padrão usados na inicialização.” afirma o comunicado de segurança publicado pela Cisco
“A vulnerabilidade é devida a uma conta de usuário não documentada com nível de privilégio 15 que possui um nome de usuário e senha padrão. Um invasor pode explorar esta vulnerabilidade usando essa conta para se conectar remotamente a um dispositivo afetado. Uma exploração bem-sucedida pode permitir que o invasor efetue login no dispositivo com acesso ao nível de privilégio 15”.
fonte: Cisco Event Response & Security Affairs
Veja também:
- Gestão de Identidades e Acessos – Mais que Tecnologia, Processos!
- Como logar no computador encriptado se esqueci minha senha?
- BranchScope – uma nova falha a nível de processador
- Dados do Facebook influenciaram votação pela saída do Reino Unido da União Européia
- Você sabe o que é Engenharia Reversa de Malware?
- Entenda o escândalo de vazamento de dados do Facebook
Deixe sua opinião!