Vulnerabilidade no CISCO ACS permite hacker explorar usuários privilegiados da rede. Pesquisadores da Positive Tecnologies encontraram Vulnerabilidade Crítica no Cisco ACS que poderia permitir que hackers acessassem as credenciais dos usuários e explorassem ainda a rede LAN. Os especialistas Mikhail Klyuchnikov e Yury Aleynov encontraram este bug na interface web do Access Control System (ACS) da Cisco.
A vulnerabilidade CVE-2018-0253 recebeu uma pontuação de acordo com CVSS v3.0 de 9,8 de um máximo de 10. Qualquer invasor já presente na rede pode aproveitar essa falha para acessar as credenciais dos usuários ou para atacar outros recursos na rede interna. Além disso, um hacker poderia até mesmo executar ataques MITM – Man-In-The-Middle – através deste bug. O que é mais alarmante é que tal falha poderia permitir que um hacker realizasse essas ações de qualquer parte do mundo se o invasor conseguisse acessar a interface da web do Cisco ACS externamente.
A Cisco corrigiu a falha no início deste ano, observando em um alerta de segurança de 2 de maio que invasores remotos não autenticados poderiam usar uma mensagem AMF (Action Message Format) maliciosamente criada para explorar o bug – designada CVE-2018-0253 – “para executar comandos arbitrários em um sistema afetado “. Para aproveitar a vulnerabilidade, os adversários devem ter acesso local ou remoto à rede interna afetada, e todos os comandos mal-intencionados serão executados no nível de privilégio do usuário-alvo.
“Se o Cisco ACS estiver integrado ao Microsoft Active Directory, um invasor poderá roubar as credenciais do administrador do domínio”
“Se o Cisco ACS estiver integrado ao Microsoft Active Directory, um invasor poderá roubar as credenciais do administrador do domínio” explica Mikhail. Ele ainda diz que um invasor pode realizar atividades maliciosas controlando firewalls e roteadores mesmo sem a integração do Active Directory. O problema, em seguida, ocorre após o manuseio incorreto de mensagens AMF3 pelo servidor. Nesse caso, qualquer invasor pode facilmente colocar um objeto Java mal-intencionado serializado no AMF3 (um formato binário usado em Python, Flash, Perl e Java) e quando o servidor desserializa esse objeto, ele carregará o código mal-intencionado.
As seguintes versões do Cisco ACS foram afetadas: Cisco ACS antes de v5.8.0.32.7 (nenhuma autorização exigida), e Cisco ACS v5.8.0.32.7 com v5.8.0.32.8 (autorização exigida).
Esta não é a primeira falha do sistema encontrada este ano: em março, os pesquisadores descobriram que outro bug de desserialização Java no ACS e uma senha SSH codificada no software Prime Collaboration Provisioning da Cisco poderiam ser explorados para obter acesso root. A Cisco corrigiu essas falhas também.
Para corrigir esta última falha, a Cisco aconselha a atualização dos servidores para a versão 5.8.0.32.9 ou posterior.
fonte Tech Republic & Latest Hacking News
Veja também:
- Responda a Pesquisa Nacional de Segurança da Informação 2018
- Nova vulnerabilidade no CISCO Webex
- Equipamentos CISCO sob ataque
- CISCO anuncia correções para 22 Vulnerabilidades: 3 Criticas e 19 Altas
- CISCO alerta sobre vulnerabilidade crítica no software de VPN
- Dados de 50.000 clientes da Honda vazam de Bucket da Amazon S3
- Vazamento interno na Coca-Cola afeta dados de 8000 funcionários
Deixe sua opinião!