Cisco lança patches para duas vulnerabilidades críticas no DCNM – Data Center Network Manager. As duas falhas, registradas em 9,8 de 10 no Common Vulnerability Scoring System da Cisco, agora foram corrigidas.
A Cisco lançou patches de emergência para consertar duas vulnerabilidades críticas que afetam seu DCNM (Data Center Network Manager), apenas uma semana depois de a empresa ter alertado os clientes para corrigir seus produtos de gerenciamento de rede.
As vulnerabilidades podem permitir que um invasor remoto assuma o controle dos sistemas de data center convergidos do Nexus. A Cisco disse que não detectou nenhuma falha ativa dessa falha.
Correções Emergenciais
O DCNM é usado para automatizar o provisionamento, a solução de problemas e a detecção de erros de configuração para todos os sistemas que executam o NX-OS no hardware do data center Nexus da Cisco.
Essas duas vulnerabilidades, denominadas CVE-2019-1619 e CVE-2019-1620, foram corrigidas e não há soluções alternativas para mitigar essas falhas.
Ambas as vulnerabilidades corrigidas registradas em 9.8 de 10 no Common Vulnerability Scoring System da Cisco, o que significa que essa vulnerabilidade são consideradas críticas. Juntamente com essas vulnerabilidades, outras duas falhas menos graves também foram corrigidas.
A Cisco disse sobre o CVE-2019-1619 : “A vulnerabilidade é devido a configurações de permissão incorretas no software DCNM afetado. Um invasor pode explorar essa vulnerabilidade fazendo o upload de dados especialmente criados para o dispositivo afetado. Um exploit bem-sucedido poderia permitir que o invasor escrevesse arquivos arbitrários no sistema de arquivos e executasse o código com privilégios de root no dispositivo afetado.”
“A Cisco lançou atualizações de software que abordam essa vulnerabilidade. Não há soluções alternativas que abordem essa vulnerabilidade. ”
A segunda falha, CVE-2019-1620 , pode permitir que um invasor carregue arquivos maliciosos no DCNM.
A Cisco afirmou que os usuários do DCNM no release 11.2 (1) e posteriores não devem ser afetados, mas aqueles no 11.1 (1) podem ficar vulneráveis a invasores que obtêm acesso não autorizado para explorar a falha. Nesta versão anterior, os invasores precisam ser autenticados na interface do DCNM para explorá-lo.
As vulnerabilidades que a Cisco divulgou anteriormente dizem respeito ao appliance Digital Network Architecture (DNA). A Cisco não conseguiu restringir adequadamente o acesso a portas usadas para operar o appliance DNA, o que levou a uma vulnerabilidade que potencialmente poderia permitir que um invasor “adjacente” ignorasse a autenticação e danificasse serviços internos críticos.
Fonte: Data Center Dynamics & CISCO
Veja também:
- CrowdStrike aterriza no Brasil com o melhor Next Generation AV do mercado!
- CrowdStrike expande presença internacional para atender à crescente demanda do cliente
- Broadcom em negociações para comprar Symantec
- O debate sobre o uso Backdoors em criptografias está de Volta
- Sistema de “Alerta Presidencial” dos EUA via 4G pode ser falsificado
- 14º Relatório anual de segurança da Netscout traz dados sobre o Brasil
- Novo malware do Mac explora bug no GateKeeper
- Vulnerabilidade crítica no Kernel do Linux afeta Milhões de serviços
- Ataque cibernético em operadoras de telefonia rouba informações durante sete anos
- Microsoft Outlook para Android vulnerável a ataques XSS
- Resgates de ransomwares movimentam o crime, quem não paga gasta milhões para recuperar
- Milhões de servidores de e-mail Linux em risco
- Milhões de PCs Dell Windows precisam de patches
- Oportunidade para Analista de SI PLENO – SP e Rio
Deixe sua opinião!