A Cisco divulgou atualizações de segurança para corrigir uma vulnerabilidade do Cisco Emergency Responder (CER) que permitia aos invasores fazer login em sistemas não corrigidos usando credenciais codificadas.
O CER ajuda as organizações a responder efetivamente a emergências, permitindo o rastreamento preciso da localização dos telefones IP, possibilitando que as chamadas de emergência sejam direcionadas para o Ponto de Atendimento de Segurança Pública (PSAP) apropriado.
Rastreado como
CVE-2023-20101
, a falha de segurança permite que invasores não autenticados acessem um dispositivo visado usando a conta root, que possuía credenciais estáticas padrão que não podiam ser modificadas ou removidas.
"Essa vulnerabilidade é devida à presença de credenciais de usuário estáticas para a conta root que são normalmente reservadas para uso durante o desenvolvimento", explicou a Cisco em um comunicado emitido hoje.
"Um invasor poderia explorar essa vulnerabilidade usando a conta para fazer login em um sistema afetado.
Uma exploração bem-sucedida permitiria ao invasor fazer login no sistema afetado e executar comandos arbitrários como o usuário root."
A empresa diz que a vulnerabilidade crítica afeta apenas a versão 12.5(1)SU4 do Cisco Emergency Responder, conforme mostrado na tabela abaixo.
A Cisco diz que a fraqueza das credenciais codificadas que permite aos invasores contornar a autenticação foi descoberta durante testes internos de segurança.
Sua Equipe de Resposta a Incidentes de Segurança de Produto (PSIRT) não descobriu informações sobre divulgações públicas ou qualquer exploração maliciosa relacionada à vulnerabilidade
CVE-2023-20101
.
Não há soluções alternativas para mitigar temporariamente essa falha de segurança, portanto os administradores são aconselhados a atualizar as instalações vulneráveis o mais rápido possível.
Na semana passada, a Cisco instou os clientes a corrigir uma vulnerabilidade de zero-day (
CVE-2023-20109
) visada por invasores na natureza, afetando dispositivos que executam o software IOS e IOS XE.
No início deste mês, a empresa emitiu um alerta sobre outro zero-day (
CVE-2023-20269
) em seu Cisco Adaptive Security Appliance (ASA) e Cisco Firepower Threat Defense (FTD), ativamente explorado por gangues de ransomware para violar as redes corporativas.
Agências de aplicação da lei e cibersegurança dos Estados Unidos e do Japão também alertaram sobre hackers chineses da BlackTech infiltrando-se em dispositivos de rede para obter acesso inicial às redes de empresas.
Publicidade
O mais completo curso de Pentest e Hacking existente no Brasil, ministrado por instrutores de referência no mercado. Oferece embasamento sólido em computação, redes, Linux e programação. Passe por todas as fases de um Pentest utilizando ambientes realísticos. Se prepare para o mercado através da certificação SYCP. Saiba mais...