A Cisco alerta que agora há código de exploração disponível para uma vulnerabilidade de máxima severidade que permite aos atacantes alterar qualquer senha de usuário em servidores de licença Cisco Smart Software Manager On-Prem (Cisco SSM On-Prem) não corrigidos.
Como um componente do Cisco Smart Licensing, o Cisco SSM On-Prem ajuda a gerenciar contas e licenças de produtos no ambiente de uma organização usando um painel dedicado na rede local.
"O Cisco PSIRT está ciente de que o código de exploração de conceito (proof-of-concept) está disponível para a vulnerabilidade descrita neste comunicado," alertou a empresa na quarta-feira(07).
No entanto, a Cisco ainda não encontrou evidências de atacantes explorando essa falha de segurança (rastreada como
CVE-2024-20419
) ativamente.
O
CVE-2024-20419
é causado por uma fraqueza na verificação de mudança de senha no sistema de autenticação do SSM On-Prem.
Essa fraqueza permite que atacantes não autenticados alterem remotamente qualquer senha de usuário (incluindo as usadas para contas de administrador) sem conhecer as credenciais originais.
"Essa vulnerabilidade se deve à implementação inadequada do processo de mudança de senha. Um atacante poderia explorar essa vulnerabilidade enviando requisições HTTP manipuladas para um dispositivo afetado," explicou a Cisco em julho, quando lançou atualizações de segurança para corrigir a falha.
Uma exploração bem-sucedida poderia permitir que um atacante acessasse a interface web ou API com os privilégios do usuário comprometido.
Não há soluções alternativas disponíveis para sistemas impactados, e todos os administradores devem atualizar para uma versão corrigida para proteger servidores SSM On-Prem vulneráveis.
No mês passado, a Cisco também corrigiu uma vulnerabilidade crítica que permite aos atacantes adicionar novos usuários com privilégios de root e derrubar permanentemente aparelhos Security Email Gateway (SEG) usando e-mails com anexos maliciosos e corrigiu um zero-day do NX-OS (CVE-2024-20399) que vinha sendo explorado ativamente desde abril para instalar malware anteriormente desconhecido como root em switches MDS e Nexus vulneráveis.
A CISA alertou os administradores para desativarem o recurso legado Cisco Smart Install após observar seu uso em ataques recentes para roubar dados sensíveis, como arquivos de configuração do sistema.
Publicidade
Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...