Cisco Alerta Sobre Vulnerabilidade XSS em Roteadores para Pequenas e Médias Empresas
8 de Abril de 2024

Uma vulnerabilidade, rastreada como CVE-2024-20362 , foi identificada por pesquisadores de cibersegurança em roteadores das séries RV016, RV042, RV042G, RV082, RV320 e RV325 destinados a pequenas empresas, produtos que foram descontinuados e, por isso, não recebem mais atualizações de segurança.

Apesar da Cisco afirmar não ter conhecimento de que esta vulnerabilidade tenha sido explorada, ela pode ser explorada remotamente sem necessidade de autenticação, não havendo soluções alternativas propostas, com a recomendação aos usuários sendo a migração para um produto mais recente e suportado.

É conhecido que dispositivos de rede da Cisco, após descontinuados, tornaram-se alvos em diversos ataques.

A falha foi especificada como uma validação insuficiente na interface web dos produtos afetados, facilitando a execução de ataques de cross-site scripting (XSS).

Tais ataques ocorrem quando os invasores conseguem persuadir as vítimas a acessar uma página web maliciosa, o que pode resultar na execução de scripts indesejados ou no vazamento de informação.

Além disso, a Cisco divulgou correções para várias outras vulnerabilidades em seu leque de produtos, destacando-se um defeito considerado de alta gravidade no Nexus Dashboard Fabric Controller (NDFC) que poderia permitir a leitura de arquivos arbitrários por invasores remotos.

O problema, identificado como CVE-2024-20348 , ocorre devido à presença de um servidor web de provisionamento que, não exigindo autenticação, pode processar solicitações diretas de invasores remotos.

Isso possibilita a eles ler arquivos confidenciais no contêiner plug and play (PnP), o que pode viabilizar ataques contra a infraestrutura PnP.

A vulnerabilidade impacta a versão 12.1.3b do NDFC, em sua configuração padrão, sendo que as versões 12.1.2 e anteriores, além da versão 12.2.1, não são afetadas.

A Cisco também implementou correções para diversos bugs de média gravidade encontrados em produtos como o TelePresence Management Suite, Nexus Dashboard, Nexus Dashboard Orchestrator, Identity Services Engine (ISE), Enterprise Chat e Email, Unified Communications Manager IM & Presence Service e Emergency Responder.

Até o momento, a empresa garante não ter evidências de que estas falhas tenham sido exploradas em ataques.

Publicidade

Pentest do Zero ao Profissional

O mais completo curso de Pentest e Hacking existente no Brasil, ministrado por instrutores de referência no mercado. Oferece embasamento sólido em computação, redes, Linux e programação. Passe por todas as fases de um Pentest utilizando ambientes realísticos. Se prepare para o mercado através da certificação SYCP. Saiba mais...