Vulnerabilidades Críticas e Altas no CISCO Policy Suite, Webex, SD-WAN e Nexus

Recomenda-se aplicação imediata dos patches de correções

Vulnerabilidades Críticas e Altas no CISCO Policy Suite, Webex, SD-WAN e Nexus. A Cisco emitiu outro lote de correções, relacionando uma série de vulnerabilidades de gravidade Crítica e Alta em sua Policy Suite, Webex, SD-WAN e Nexus. Detalhamos a seguir os 4 alertas críticos e relacionamos os links das vulnerabilidades classificadas como Críticas e Altas.

A boa notícia é que a CISCO afirma terem descoberto as vulnerabilidades nos testes de segurança internos e o PSIRT da CISCO afirma não haver conhecimento publico ou exploração destas vulnerabilidades, portanto antecipando-se aos problemas é altamente recomendável a aplicação imediata dos patches de correções.

A solução Cisco SD-WAN – uma arquitetura de WAN de sobreposição entregue em nuvem para empresas – é afetada por muitas falhas de alta gravidade, que vão desde a execução remota de código e injeção de comando até DoS e falhas arbitrárias de sobre-gravação de arquivos.

Existem várias vulnerabilidades no Reprodutor de Gravação de Rede Cisco Webex para arquivos ARF (Formatação de Gravação Avançada) e WRF (Webex Recording Format). Um invasor pode explorar essas vulnerabilidades fornecendo a um usuário um arquivo .arf ou .wrf malicioso por email ou URL e convencendo o usuário a iniciar o arquivo nos players de gravação Webex.

A vulnerabilidade no recurso DHCPv6 dos Switches de malha Cisco Nexus série 9000 no modo ACI (Application-Centric Infrastructure) pode permitir que um invasor remoto não autenticado leve o dispositivo a ficar com pouca memória do sistema, o que pode resultar em Negação de Serviço ( DoS)

 

Vulnerabilidades Críticas

 

1) Vulnerabilidade de Acesso não Autenticado na interface do Policy Builder do Cisco Policy Suite 

Uma vulnerabilidade na interface do Police Builder do Policy Builder Suite da Cisco poderia permitir que um invasor remoto não autenticado acesse a interface do Policy Builder.

A vulnerabilidade é devido a uma falta de autenticação. Um invasor pode explorar esta vulnerabilidade, acessando a interface do Policy Builder. A exploração bem-sucedida poderia permitir ao invasor fazer alterações em repositórios existentes e criar novos repositórios.

Cisco lançou atualizações de software que corrige essa vulnerabilidade. Não há soluções de contorno para esta vulnerabilidade.

Este comunicado está disponível no seguinte link:   https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180718-pspb-unauth-access

Produtos afetados
  • Essa vulnerabilidade afeta o Cisco Policy Suite nas versões anteriores a versão 18.2.0.

 

2) Vulnerabilidade de Acesso não Autenticado no Cisco Policy Suite OSGi

Uma vulnerabilidade na interface de inicialiazação do Open Systems Gateway (OSGi) do Cisco Policy Suite poderia permitir que um invasor remoto não autenticado se conectar diretamente à interface OSGi.

A vulnerabilidade é devido a uma falta de autenticação. Um invasor pode explorar esta vulnerabilidade conectando-se diretamente para a interface OSGi. Um exploit poderia permitir ao invasor acessar ou alterar quaisquer arquivos que são acessíveis pelo processo OSGi.

Cisco lançou atualizações de software que corrige essa vulnerabilidade. Não há soluções de contorno para esta vulnerabilidade.

Este comunicado está disponível no seguinte link:   https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180718-ps-osgi-unauth-access

Produtos afetados
  • Essa vulnerabilidade afeta o Cisco Policy Suite nas versões anteriores a versão 18.1.0.

 

3) Vulnerabilidade de Acesso não Autenticado no Cisco Policy Suite Builder Database

Uma vulnerabilidade no banco de dados do Policy Builder do Cisco Policy Suite poderia permitir que um invasor remoto não autenticado a se conectar diretamente ao banco de dados do Policy Builder.

A vulnerabilidade é devido a uma falta de autenticação. Um invasor pode explorar esta vulnerabilidade conectando-se diretamente ao banco de dados do Policy Builder. A exploração bem-sucedida poderia permitir ao invasor acessar e alterar quaisquer dados no banco de dados do Policy Builder.

Cisco lançou atualizações de software que corrige essa vulnerabilidade. Não há soluções de contorno para esta vulnerabilidade.

Este comunicado está disponível no seguinte link:  https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180718-policy-unauth-access

Produtos afetados
  • Essa vulnerabilidade afeta o Cisco Policy Suite nas versões anteriores a versão 18.2.0.

 

4) Vulnerabilidade na Password Padrão no Cisco Policy Suite Cluster Manager

Uma vulnerabilidade no Cluster Manager do Cisco Policy Suite poderia permitir que um invasor remoto não autenticado entrar em um sistema afetado usando a conta root, que tem por padrão  credenciais estáticas de usuário.

A vulnerabilidade é devido à presença, não documentada, de credenciais do usuário estáticos para a conta root. Um invasor pode explorar esta vulnerabilidade usando a conta para fazer login no sistema afetado. Um exploit poderia permitir que o invasor faça login no sistema afetado e execute comandos arbitrários como usuário root.

Cisco lançou atualizações de software que corrige essa vulnerabilidade. Não há soluções de contorno para esta vulnerabilidade.

Este comunicado está disponível no seguinte link:  https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180718-policy-cm-default-psswrd

Produtos afetados
  • Essa vulnerabilidade afeta o  Cisco Policy Suite nas versões anteriores a versão 18.2.0.

 

Avisos e Alertas de Segurança da Cisco – Críticos e Altos

[table id=4 /]

 

Fonte: Cisco Security Advisories and Alerts

 

Veja Também:

 

 

 

 

Sobre mindsecblog 1772 Artigos
Blog patrocinado por MindSec Segurança e Tecnologia da Informação Ltda.

2 Trackbacks / Pingbacks

  1. Live University lança o Cyber Security Forum, um evento 100% online
  2. CISCO Data Center Network Manager permite acesso à informações confidenciais

Deixe sua opinião!