Cisco corrige vulnerabilidades de alta gravidade

Cisco corrige vulnerabilidades de alta gravidade no sistema operacional de data center.

O pacote semestral de consultoria de segurança FXOS e NX-OS da Cisco resolve duas vulnerabilidades de alta e duas de média gravidade.

A gigante da tecnologia Cisco lançou na quarta-feira seu pacote semestral de consultoria de segurança FXOS e NX-OS com informações sobre quatro vulnerabilidades, incluindo duas falhas de alta gravidade no software NX-OS.
O primeiro dos bugs de alta gravidade, CVE-2024-20321, existe porque o tráfego do External Border Gateway Protocol (eBGP) “é mapeado para uma fila de limitador de taxa de hardware compartilhado”, permitindo que um invasor remoto não autenticado envie grandes quantidades de tráfego e causar uma condição de negação de serviço (DoS).
De acordo com a Cisco, sob certas condições, o defeito de segurança afeta os switches da série Nexus 3600 e as placas de linha da série Nexus 9500 R, incluindo os seguintes IDs de produto: N3K-C36180YC-R, N3K-C3636C-R, N9K-X9624D-R2, N9K -X9636C-R, N9K-X9636C-RX, N9K-X9636Q-R e N9K-X96136YC-R.
O segundo problema, rastreado como CVE-2024-20267, existe porque o processamento de um quadro MPLS de entrada não tinha a verificação de erros adequada. Um invasor remoto não autenticado poderia encapsular um pacote IPv6 criado em um quadro MPLS e enviá-lo a um dispositivo vulnerável para causar uma condição DoS.
O problema afeta os switches das séries Nexus 3000, Nexus 5500, Nexus 5600, Nexus 6000, Nexus 7000 e Nexus 9000 que possuem MPLS configurado.
As versões 9.3(12), 10.2(6) e 10.3(4a) do software NX-OS resolvem essas vulnerabilidades.
Na quarta-feira, a Cisco também anunciou patches para duas falhas de gravidade média que afetam seus softwares FXOS e NX-OS.
O primeiro afeta o tratamento de campos específicos em um quadro Link Layer Discovery Protocol (LLDP) e pode permitir que um invasor trave o serviço LLDP no dispositivo afetado.
O segundo bug foi encontrado na programação da lista de controle de acesso (ACL) para subinterfaces de canal de porta dos switches das séries Nexus 3000 e 9000 no modo NX-OS autônomo e poderia ser explorado remotamente, sem autenticação, para contornar as proteções ACL.
Um quinto problema resolvido na quarta-feira afeta as interconexões de malha das séries UCS 6400 e 6500 no modo gerenciado Intersight (IMM). Também uma vulnerabilidade de gravidade média, pode ser explorada por invasores remotos não autenticados para causar uma condição DoS.
A Cisco afirma não ter conhecimento de nenhum desses defeitos de segurança explorados em ataques. Informações adicionais podem ser encontradas na página de recomendações de segurança da Cisco 

Fonte: SecurityWeek


Veja também:

Sobre mindsecblog 2571 Artigos
Blog patrocinado por MindSec Segurança e Tecnologia da Informação Ltda.

Seja o primeiro a comentar

Deixe sua opinião!