A Cisco corrige credenciais de root codificadas rigidamente no Resposta de Emergência
5 de Outubro de 2023

A Cisco divulgou atualizações de segurança para corrigir uma vulnerabilidade do Cisco Emergency Responder (CER) que permitia aos invasores fazer login em sistemas não corrigidos usando credenciais codificadas.

O CER ajuda as organizações a responder efetivamente a emergências, permitindo o rastreamento preciso da localização dos telefones IP, possibilitando que as chamadas de emergência sejam direcionadas para o Ponto de Atendimento de Segurança Pública (PSAP) apropriado.

Rastreado como CVE-2023-20101 , a falha de segurança permite que invasores não autenticados acessem um dispositivo visado usando a conta root, que possuía credenciais estáticas padrão que não podiam ser modificadas ou removidas.

"Essa vulnerabilidade é devida à presença de credenciais de usuário estáticas para a conta root que são normalmente reservadas para uso durante o desenvolvimento", explicou a Cisco em um comunicado emitido hoje.

"Um invasor poderia explorar essa vulnerabilidade usando a conta para fazer login em um sistema afetado.

Uma exploração bem-sucedida permitiria ao invasor fazer login no sistema afetado e executar comandos arbitrários como o usuário root."

A empresa diz que a vulnerabilidade crítica afeta apenas a versão 12.5(1)SU4 do Cisco Emergency Responder, conforme mostrado na tabela abaixo.

A Cisco diz que a fraqueza das credenciais codificadas que permite aos invasores contornar a autenticação foi descoberta durante testes internos de segurança.

Sua Equipe de Resposta a Incidentes de Segurança de Produto (PSIRT) não descobriu informações sobre divulgações públicas ou qualquer exploração maliciosa relacionada à vulnerabilidade CVE-2023-20101 .

Não há soluções alternativas para mitigar temporariamente essa falha de segurança, portanto os administradores são aconselhados a atualizar as instalações vulneráveis o mais rápido possível.

Na semana passada, a Cisco instou os clientes a corrigir uma vulnerabilidade de zero-day ( CVE-2023-20109 ) visada por invasores na natureza, afetando dispositivos que executam o software IOS e IOS XE.

No início deste mês, a empresa emitiu um alerta sobre outro zero-day ( CVE-2023-20269 ) em seu Cisco Adaptive Security Appliance (ASA) e Cisco Firepower Threat Defense (FTD), ativamente explorado por gangues de ransomware para violar as redes corporativas.

Agências de aplicação da lei e cibersegurança dos Estados Unidos e do Japão também alertaram sobre hackers chineses da BlackTech infiltrando-se em dispositivos de rede para obter acesso inicial às redes de empresas.

Publicidade

Pentest do Zero ao Profissional

O mais completo curso de Pentest e Hacking existente no Brasil, ministrado por instrutores de referência no mercado. Oferece embasamento sólido em computação, redes, Linux e programação. Passe por todas as fases de um Pentest utilizando ambientes realísticos. Se prepare para o mercado através da certificação SYCP. Saiba mais...