Cisco corrige vulnerabilidades de alta gravidade no sistema operacional de data center.
O pacote semestral de consultoria de segurança FXOS e NX-OS da Cisco resolve duas vulnerabilidades de alta e duas de média gravidade.
O primeiro dos bugs de alta gravidade, CVE-2024-20321, existe porque o tráfego do External Border Gateway Protocol (eBGP) “é mapeado para uma fila de limitador de taxa de hardware compartilhado”, permitindo que um invasor remoto não autenticado envie grandes quantidades de tráfego e causar uma condição de negação de serviço (DoS).
De acordo com a Cisco, sob certas condições, o defeito de segurança afeta os switches da série Nexus 3600 e as placas de linha da série Nexus 9500 R, incluindo os seguintes IDs de produto: N3K-C36180YC-R, N3K-C3636C-R, N9K-X9624D-R2, N9K -X9636C-R, N9K-X9636C-RX, N9K-X9636Q-R e N9K-X96136YC-R.
O segundo problema, rastreado como CVE-2024-20267, existe porque o processamento de um quadro MPLS de entrada não tinha a verificação de erros adequada. Um invasor remoto não autenticado poderia encapsular um pacote IPv6 criado em um quadro MPLS e enviá-lo a um dispositivo vulnerável para causar uma condição DoS.
O problema afeta os switches das séries Nexus 3000, Nexus 5500, Nexus 5600, Nexus 6000, Nexus 7000 e Nexus 9000 que possuem MPLS configurado.
As versões 9.3(12), 10.2(6) e 10.3(4a) do software NX-OS resolvem essas vulnerabilidades.
Na quarta-feira, a Cisco também anunciou patches para duas falhas de gravidade média que afetam seus softwares FXOS e NX-OS.
O primeiro afeta o tratamento de campos específicos em um quadro Link Layer Discovery Protocol (LLDP) e pode permitir que um invasor trave o serviço LLDP no dispositivo afetado.
O segundo bug foi encontrado na programação da lista de controle de acesso (ACL) para subinterfaces de canal de porta dos switches das séries Nexus 3000 e 9000 no modo NX-OS autônomo e poderia ser explorado remotamente, sem autenticação, para contornar as proteções ACL.
Um quinto problema resolvido na quarta-feira afeta as interconexões de malha das séries UCS 6400 e 6500 no modo gerenciado Intersight (IMM). Também uma vulnerabilidade de gravidade média, pode ser explorada por invasores remotos não autenticados para causar uma condição DoS.
A Cisco afirma não ter conhecimento de nenhum desses defeitos de segurança explorados em ataques. Informações adicionais podem ser encontradas na página de recomendações de segurança da Cisco
Fonte: SecurityWeek
- Experiência do usuário é fundamental na implementação do SASE
- Relatório IBM sobre cibersegurança: identidade está sob ataque no Brasil
- Setor financeiro é um dos mais visados por grupos de ransomware
- Empresas precisam investir na proteção cibernética das Tecnologias Operacionais (OT).
- 6 fraudes que podem impactar o e-commerce negativamente
- 69% dos funcionários brasileiros arriscam conscientemente a segurança das organizações
- Microsoft Azure sofre a maior violação de dados de sua história
- Avast pagará US$ 16,5 milhões por venda informações de usuários
- Segurança cibernética continua sendo prioridade na gestão de riscos, diz KPMG
- Zero Trust é muito mais que identidade
- Novas falhas de desvio de autenticação Wi-Fi expõem redes
- Insights e tendências sobre ransomware 2024
Deixe sua opinião!