Cisco lança patches para duas vulnerabilidades críticas no DCNM – Data Center Network Manager

Cisco lança patches para duas vulnerabilidades críticas no DCNM – Data Center Network Manager. As duas falhas, registradas em 9,8 de 10 no Common Vulnerability Scoring System da Cisco, agora foram corrigidas.

A Cisco lançou patches de emergência para consertar duas vulnerabilidades críticas que afetam seu DCNM (Data Center Network Manager), apenas uma semana depois de a empresa ter alertado os clientes para corrigir seus produtos de gerenciamento de rede.

As vulnerabilidades podem permitir que um invasor remoto assuma o controle dos sistemas de data center convergidos do Nexus. A Cisco disse que não detectou nenhuma falha ativa dessa falha.

Correções Emergenciais

O DCNM é usado para automatizar o provisionamento, a solução de problemas e a detecção de erros de configuração para todos os sistemas que executam o NX-OS no hardware do data center Nexus da Cisco.

Essas duas vulnerabilidades, denominadas CVE-2019-1619 e CVE-2019-1620, foram corrigidas e não há soluções alternativas para mitigar essas falhas.

Ambas as vulnerabilidades corrigidas registradas em 9.8 de 10 no Common Vulnerability Scoring System da Cisco, o que significa que essa vulnerabilidade são consideradas críticas. Juntamente com essas vulnerabilidades, outras duas falhas menos graves também foram corrigidas.

A Cisco disse sobre o CVE-2019-1619 : “A vulnerabilidade é devido a configurações de permissão incorretas no software DCNM afetado. Um invasor pode explorar essa vulnerabilidade fazendo o upload de dados especialmente criados para o dispositivo afetado. Um exploit bem-sucedido poderia permitir que o invasor escrevesse arquivos arbitrários no sistema de arquivos e executasse o código com privilégios de root no dispositivo afetado.”

A Cisco lançou atualizações de software que abordam essa vulnerabilidade. Não há soluções alternativas que abordem essa vulnerabilidade.

A segunda falha, CVE-2019-1620 , pode permitir que um invasor carregue arquivos maliciosos no DCNM.

A Cisco afirmou que os usuários do DCNM no release 11.2 (1) e posteriores não devem ser afetados, mas aqueles no 11.1 (1) podem ficar vulneráveis ​​a invasores que obtêm acesso não autorizado para explorar a falha. Nesta versão anterior, os invasores precisam ser autenticados na interface do DCNM para explorá-lo.

As vulnerabilidades que a Cisco divulgou anteriormente dizem respeito ao appliance Digital Network Architecture (DNA). A Cisco não conseguiu restringir adequadamente o acesso a portas usadas para operar o appliance DNA, o que levou a uma vulnerabilidade que potencialmente poderia permitir que um invasor “adjacente” ignorasse a autenticação e danificasse serviços internos críticos. 

Fonte: Data Center Dynamics & CISCO

Veja também:

About mindsecblog 2776 Articles
Blog patrocinado por MindSec Segurança e Tecnologia da Informação Ltda.

3 Trackbacks / Pingbacks

  1. Você pode confiar seu rosto ao FaceApp?
  2. Empresa de serviços forenses pagou resgate após ataque cibernético
  3. DataSpii: Vazamento de dados pessoais em mass

Deixe sua opinião!