Cisco Revela Falha de Escalação de Privilégios com Código de Exploração Público Disponível
18 de Abril de 2024

A Cisco lançou correções para uma vulnerabilidade de alta gravidade no Integrated Management Controller (IMC) com código de exploração público, que pode permitir que atacantes locais escalem privilégios para root.

O IMC da Cisco é um controlador de gerenciamento base embutido para gerenciar servidores UCS C-Series Rack e UCS S-Series Storage através de múltiplas interfaces, incluindo XML API, Web (WebUI) e interfaces de linha de comando (CLI).

"Uma vulnerabilidade no CLI do Cisco Integrated Management Controller (IMC) poderia permitir que um atacante local autenticado realizasse ataques de injeção de comando no sistema operacional subjacente e elevasse privilégios para root," explica a empresa.

Para explorar esta vulnerabilidade, o atacante deve ter privilégios apenas de leitura ou superiores em um dispositivo afetado.

Rastreada como CVE-2024-20295, essa falha de segurança é causada por uma validação insuficiente de entradas fornecidas pelo usuário, uma fraqueza que pode ser explorada usando comandos CLI elaborados como parte de ataques de baixa complexidade.

A vulnerabilidade impacta os seguintes dispositivos Cisco que executam versões vulneráveis do IMC em configurações padrão:

- Sistemas de Computação de Rede Empresarial da série 5000 (ENCS)
- Série Catalyst 8300 Edge uCPE
- Servidores UCS C-Series Rack em modo standalone
- Servidores UCS E-Series

No entanto, ela também expõe uma longa lista de outros produtos a ataques se eles estiverem configurados para fornecer acesso ao CLI vulnerável do Cisco IMC.

A equipe de resposta a incidentes de segurança de produtos da Cisco (PSIRT) também advertiu no comunicado de hoje que código de exploração de conceito já está disponível, mas felizmente, atores de ameaças ainda não começaram a visar a vulnerabilidade em ataques.

Em outubro, a empresa lançou correções de segurança para dois zero-days, que foram usados para violar mais de 50.000 dispositivos IOS XE dentro de uma semana.

Atacantes também exploraram um segundo zero-day de IOS e IOS XE no ano passado, permitindo-lhes sequestrar dispositivos vulneráveis via execução remota de código.

Mais recentemente, a Cisco alertou sobre uma campanha em grande escala e contínua de força bruta em credenciais visando serviços VPN e SSH em dispositivos Cisco, CheckPoint, Fortinet, SonicWall e Ubiquiti, após instar os clientes a mitigarem ataques de pulverização de senha contra serviços de VPN de Acesso Remoto (RAVPN) configurados em dispositivos Cisco Secure Firewall.

Publicidade

Já viu o Cyberpunk Guide?

Imagine voltar ao tempo dos e-zines e poder desfrutar de uma boa revista contendo as últimas novidades, mas na pegada hacking old school.
Acesse gratuitamente o Cyberpunk Guide e fique por dentro dos mais modernos dispositivos usados pelos hackers. Saiba mais...