Cisco alerta sobre falhas críticas em switches com códigos de exploração pública
18 de Maio de 2023

A Cisco alertou hoje seus clientes sobre quatro vulnerabilidades críticas de execução remota de código com códigos de exploits públicos afetando múltiplos switches da série Small Business.

As quatro falhas de segurança receberam quase a máxima classificação de severidade, com pontuações base do CVSS de 9,8/10.

A exploração bem-sucedida permite que atacantes não autenticados executem códigos arbitrários com privilégios de root em dispositivos comprometidos.

As vulnerabilidades - rastreadas como CVE-2023-20159 , CVE-2023-20160 , CVE-2023-20161 e CVE-2023-20189 - são causadas por validação imprópria de solicitações enviadas para as interfaces web dos switches segmentados.

Atacantes podem explorá-las por meio de solicitações maliciosas enviadas por meio das interfaces de usuário baseadas na web dos dispositivos segmentados em ataques de baixa complexidade que não requerem interação do usuário.

"As vulnerabilidades não são dependentes umas das outras.

A exploração de uma das vulnerabilidades não é necessária para explorar outra vulnerabilidade", explicou a Cisco.

"Além disso, um lançamento de software que é afetado por uma das vulnerabilidades pode não ser afetado pelas outras vulnerabilidades." A lista de switches Cisco afetados inclui: A Cisco diz que o firmware dos Switches da Série 200, 300 e 500 Small Business não será corrigido porque esses dispositivos já entraram no processo de fim de vida.

A Equipe de Resposta a Incidentes de Segurança do Produto da Cisco (PSIRT) também revelou que o código de exploit de prova de conceito está disponível para essas falhas de segurança, o que poderia levar a uma exploração ativa se atores de ameaças motivados criarem os seus próprios.

A empresa alertou na quarta-feira que sua Equipe de Resposta a Incidentes de Segurança do Produto (PSIRT) está "ciente de que o código de exploit de prova de conceito está disponível" para essas falhas de segurança, o que poderia permitir que atores de ameaças visem dispositivos vulneráveis expostos ao acesso remoto.

No entanto, felizmente, a PSIRT da Cisco ainda não encontrou evidências que sugiram tentativas de explorar as vulnerabilidades em ataques.

A Cisco também está trabalhando na correção de uma vulnerabilidade de scripting entre sites (XSS) em sua ferramenta de gerenciamento de servidor Prime Collaboration Deployment (PCD), relatada por Pierre Vivegnis do Centro de Segurança Cibernética da NATO (NCSC).

Um comunicado conjunto divulgado pelos EUA, Reino Unido e Cisco recentemente alertou que hackers militares russos APT28 têm implantado malware personalizado 'Jaguar Tooth' em roteadores Cisco IOS para obter acesso não autenticado a dispositivos comprometidos.

Publicidade

Não compre curso de Pentest

Em 14 de janeiro a Solyd irá revolucionar a forma como pentest e hacking deve ser ensinado. Se inscreva para ser o primeiro a saber das novidades. Saiba mais...