Vulnerabilidades Críticas e Altas no CISCO Policy Suite, Webex, SD-WAN e Nexus. A Cisco emitiu outro lote de correções, relacionando uma série de vulnerabilidades de gravidade Crítica e Alta em sua Policy Suite, Webex, SD-WAN e Nexus. Detalhamos a seguir os 4 alertas críticos e relacionamos os links das vulnerabilidades classificadas como Críticas e Altas.
A boa notícia é que a CISCO afirma terem descoberto as vulnerabilidades nos testes de segurança internos e o PSIRT da CISCO afirma não haver conhecimento publico ou exploração destas vulnerabilidades, portanto antecipando-se aos problemas é altamente recomendável a aplicação imediata dos patches de correções.
A solução Cisco SD-WAN – uma arquitetura de WAN de sobreposição entregue em nuvem para empresas – é afetada por muitas falhas de alta gravidade, que vão desde a execução remota de código e injeção de comando até DoS e falhas arbitrárias de sobre-gravação de arquivos.
Existem várias vulnerabilidades no Reprodutor de Gravação de Rede Cisco Webex para arquivos ARF (Formatação de Gravação Avançada) e WRF (Webex Recording Format). Um invasor pode explorar essas vulnerabilidades fornecendo a um usuário um arquivo .arf ou .wrf malicioso por email ou URL e convencendo o usuário a iniciar o arquivo nos players de gravação Webex.
A vulnerabilidade no recurso DHCPv6 dos Switches de malha Cisco Nexus série 9000 no modo ACI (Application-Centric Infrastructure) pode permitir que um invasor remoto não autenticado leve o dispositivo a ficar com pouca memória do sistema, o que pode resultar em Negação de Serviço ( DoS)
Vulnerabilidades Críticas
1) Vulnerabilidade de Acesso não Autenticado na interface do Policy Builder do Cisco Policy Suite
Uma vulnerabilidade na interface do Police Builder do Policy Builder Suite da Cisco poderia permitir que um invasor remoto não autenticado acesse a interface do Policy Builder.
A vulnerabilidade é devido a uma falta de autenticação. Um invasor pode explorar esta vulnerabilidade, acessando a interface do Policy Builder. A exploração bem-sucedida poderia permitir ao invasor fazer alterações em repositórios existentes e criar novos repositórios.
Cisco lançou atualizações de software que corrige essa vulnerabilidade. Não há soluções de contorno para esta vulnerabilidade.
Este comunicado está disponível no seguinte link: https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180718-pspb-unauth-access
Produtos afetados
2) Vulnerabilidade de Acesso não Autenticado no Cisco Policy Suite OSGi
Uma vulnerabilidade na interface de inicialiazação do Open Systems Gateway (OSGi) do Cisco Policy Suite poderia permitir que um invasor remoto não autenticado se conectar diretamente à interface OSGi.
A vulnerabilidade é devido a uma falta de autenticação. Um invasor pode explorar esta vulnerabilidade conectando-se diretamente para a interface OSGi. Um exploit poderia permitir ao invasor acessar ou alterar quaisquer arquivos que são acessíveis pelo processo OSGi.
Cisco lançou atualizações de software que corrige essa vulnerabilidade. Não há soluções de contorno para esta vulnerabilidade.
Este comunicado está disponível no seguinte link: https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180718-ps-osgi-unauth-access
Produtos afetados
- Essa vulnerabilidade afeta o Cisco Policy Suite nas versões anteriores a versão 18.1.0.
3) Vulnerabilidade de Acesso não Autenticado no Cisco Policy Suite Builder Database
Uma vulnerabilidade no banco de dados do Policy Builder do Cisco Policy Suite poderia permitir que um invasor remoto não autenticado a se conectar diretamente ao banco de dados do Policy Builder.
A vulnerabilidade é devido a uma falta de autenticação. Um invasor pode explorar esta vulnerabilidade conectando-se diretamente ao banco de dados do Policy Builder. A exploração bem-sucedida poderia permitir ao invasor acessar e alterar quaisquer dados no banco de dados do Policy Builder.
Cisco lançou atualizações de software que corrige essa vulnerabilidade. Não há soluções de contorno para esta vulnerabilidade.
Este comunicado está disponível no seguinte link: https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180718-policy-unauth-access
Produtos afetados
4) Vulnerabilidade na Password Padrão no Cisco Policy Suite Cluster Manager
Uma vulnerabilidade no Cluster Manager do Cisco Policy Suite poderia permitir que um invasor remoto não autenticado entrar em um sistema afetado usando a conta root, que tem por padrão credenciais estáticas de usuário.
A vulnerabilidade é devido à presença, não documentada, de credenciais do usuário estáticos para a conta root. Um invasor pode explorar esta vulnerabilidade usando a conta para fazer login no sistema afetado. Um exploit poderia permitir que o invasor faça login no sistema afetado e execute comandos arbitrários como usuário root.
Cisco lançou atualizações de software que corrige essa vulnerabilidade. Não há soluções de contorno para esta vulnerabilidade.
Este comunicado está disponível no seguinte link: https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180718-policy-cm-default-psswrd
Produtos afetados
Avisos e Alertas de Segurança da Cisco – Críticos e Altos
[table id=4 /]
Fonte: Cisco Security Advisories and Alerts
Veja Também:
- Hackers usam solução MDM maliciosa para espionar os usuários do iPhone
- Hacker vende acesso ao sistema de segurança de Aeroporto na Dark Web por apenas US$ 10
- Tesla processa ex-funcionário que automatizou vazamento de dados
- Perfis de clientes de Macys e Bloomingdales hackeados
- Ransomware no Cloud
- Continuidade Cibernética
- Ransomware – Perigoso para você e para a empresa, mas é altamente lucrativo para hackers
- Projeto de lei geral de proteção de dados pessoais é aprovado no Senado
Deixe sua opinião!