A Cisco corrige credenciais de root codificadas rigidamente no Resposta de Emergência
5 de Outubro de 2023

A Cisco divulgou atualizações de segurança para corrigir uma vulnerabilidade do Cisco Emergency Responder (CER) que permitia aos invasores fazer login em sistemas não corrigidos usando credenciais codificadas.

O CER ajuda as organizações a responder efetivamente a emergências, permitindo o rastreamento preciso da localização dos telefones IP, possibilitando que as chamadas de emergência sejam direcionadas para o Ponto de Atendimento de Segurança Pública (PSAP) apropriado.

Rastreado como CVE-2023-20101 , a falha de segurança permite que invasores não autenticados acessem um dispositivo visado usando a conta root, que possuía credenciais estáticas padrão que não podiam ser modificadas ou removidas.

"Essa vulnerabilidade é devida à presença de credenciais de usuário estáticas para a conta root que são normalmente reservadas para uso durante o desenvolvimento", explicou a Cisco em um comunicado emitido hoje.

"Um invasor poderia explorar essa vulnerabilidade usando a conta para fazer login em um sistema afetado.

Uma exploração bem-sucedida permitiria ao invasor fazer login no sistema afetado e executar comandos arbitrários como o usuário root."

A empresa diz que a vulnerabilidade crítica afeta apenas a versão 12.5(1)SU4 do Cisco Emergency Responder, conforme mostrado na tabela abaixo.

A Cisco diz que a fraqueza das credenciais codificadas que permite aos invasores contornar a autenticação foi descoberta durante testes internos de segurança.

Sua Equipe de Resposta a Incidentes de Segurança de Produto (PSIRT) não descobriu informações sobre divulgações públicas ou qualquer exploração maliciosa relacionada à vulnerabilidade CVE-2023-20101 .

Não há soluções alternativas para mitigar temporariamente essa falha de segurança, portanto os administradores são aconselhados a atualizar as instalações vulneráveis o mais rápido possível.

Na semana passada, a Cisco instou os clientes a corrigir uma vulnerabilidade de zero-day ( CVE-2023-20109 ) visada por invasores na natureza, afetando dispositivos que executam o software IOS e IOS XE.

No início deste mês, a empresa emitiu um alerta sobre outro zero-day ( CVE-2023-20269 ) em seu Cisco Adaptive Security Appliance (ASA) e Cisco Firepower Threat Defense (FTD), ativamente explorado por gangues de ransomware para violar as redes corporativas.

Agências de aplicação da lei e cibersegurança dos Estados Unidos e do Japão também alertaram sobre hackers chineses da BlackTech infiltrando-se em dispositivos de rede para obter acesso inicial às redes de empresas.

Publicidade

Aprenda hacking e pentest na prática com esse curso gratuito

Passe por todas as principais fases de um pentest, utilizando cenários, domínios e técnicas reais utilizados no dia a dia de um hacker ético. Conte ainda com certificado e suporte, tudo 100% gratuito. Saiba mais...