A Cisco corrige credenciais de root codificadas rigidamente no Resposta de Emergência
5 de Outubro de 2023

A Cisco divulgou atualizações de segurança para corrigir uma vulnerabilidade do Cisco Emergency Responder (CER) que permitia aos invasores fazer login em sistemas não corrigidos usando credenciais codificadas.

O CER ajuda as organizações a responder efetivamente a emergências, permitindo o rastreamento preciso da localização dos telefones IP, possibilitando que as chamadas de emergência sejam direcionadas para o Ponto de Atendimento de Segurança Pública (PSAP) apropriado.

Rastreado como CVE-2023-20101 , a falha de segurança permite que invasores não autenticados acessem um dispositivo visado usando a conta root, que possuía credenciais estáticas padrão que não podiam ser modificadas ou removidas.

"Essa vulnerabilidade é devida à presença de credenciais de usuário estáticas para a conta root que são normalmente reservadas para uso durante o desenvolvimento", explicou a Cisco em um comunicado emitido hoje.

"Um invasor poderia explorar essa vulnerabilidade usando a conta para fazer login em um sistema afetado.

Uma exploração bem-sucedida permitiria ao invasor fazer login no sistema afetado e executar comandos arbitrários como o usuário root."

A empresa diz que a vulnerabilidade crítica afeta apenas a versão 12.5(1)SU4 do Cisco Emergency Responder, conforme mostrado na tabela abaixo.

A Cisco diz que a fraqueza das credenciais codificadas que permite aos invasores contornar a autenticação foi descoberta durante testes internos de segurança.

Sua Equipe de Resposta a Incidentes de Segurança de Produto (PSIRT) não descobriu informações sobre divulgações públicas ou qualquer exploração maliciosa relacionada à vulnerabilidade CVE-2023-20101 .

Não há soluções alternativas para mitigar temporariamente essa falha de segurança, portanto os administradores são aconselhados a atualizar as instalações vulneráveis o mais rápido possível.

Na semana passada, a Cisco instou os clientes a corrigir uma vulnerabilidade de zero-day ( CVE-2023-20109 ) visada por invasores na natureza, afetando dispositivos que executam o software IOS e IOS XE.

No início deste mês, a empresa emitiu um alerta sobre outro zero-day ( CVE-2023-20269 ) em seu Cisco Adaptive Security Appliance (ASA) e Cisco Firepower Threat Defense (FTD), ativamente explorado por gangues de ransomware para violar as redes corporativas.

Agências de aplicação da lei e cibersegurança dos Estados Unidos e do Japão também alertaram sobre hackers chineses da BlackTech infiltrando-se em dispositivos de rede para obter acesso inicial às redes de empresas.

Publicidade

Proteja sua empresa contra hackers através de um Pentest

Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...