Falha crítica no Cisco SSM On-Prem
18 de Julho de 2024

A Cisco lançou correções para uma falha de segurança de severidade máxima que afeta o Smart Software Manager On-Prem (Cisco SSM On-Prem), a qual poderia permitir a um atacante remoto e não autenticado alterar a senha de qualquer usuário, incluindo aqueles que pertencem a usuários administrativos.

A vulnerabilidade, identificada como CVE-2024-20419 , recebeu uma pontuação CVSS de 10.0.

"Essa vulnerabilidade deve-se à implementação inadequada do processo de mudança de senha", disse a empresa em um comunicado.

Um atacante poderia explorar essa vulnerabilidade enviando solicitações HTTP forjadas para um dispositivo afetado.

Um exploit bem-sucedido poderia permitir que um atacante acessasse a web UI ou API com os privilégios do usuário comprometido. A falha afeta as versões do Cisco SSM On-Prem 8-202206 e anteriores.

Foi corrigida na versão 8-202212.

É importante notar que a versão 9 não é suscetível à falha.

A Cisco informou que não existem soluções alternativas que resolvam o problema e que não tem conhecimento de qualquer exploração maliciosa na prática.

O pesquisador de segurança Mohammed Adel foi creditado pela descoberta e relato do bug.

CISA Adiciona 3 Falhas ao Catálogo KEV

A divulgação ocorre no momento em que a Agência de Cibersegurança e Segurança de Infraestruturas dos Estados Unidos (CISA) adicionou três vulnerabilidades ao seu catálogo de Vulnerabilidades Conhecidas Exploradas (KEV), com base em evidências de exploração ativa -

CVE-2024-34102 (pontuação CVSS: 9.8) - Adobe Commerce e Magento Open Source Vulnerabilidade de Restrição Incorreta de Referência de Entidade Externa XML (XXE)
CVE-2024-28995 (pontuação CVSS: 8.6) - Vulnerabilidade de Traversal de Caminho no Serv-U da SolarWinds
CVE-2022-22948 (pontuação CVSS: 6.5) - Vulnerabilidade de Permissões de Arquivo Padrão Incorretas no VMware vCenter Server

O CVE-2024-34102 , que também é conhecido como CosmicSting, é uma grave falha de segurança decorrente do tratamento inadequado de deserialização aninhada, permitindo aos atacantes alcançar execução remota de código.

Um exploit de prova de conceito (PoC) para a falha foi divulgado pela Assetnote no mês passado.

Relatos sobre a exploração do CVE-2024-28995 , uma vulnerabilidade de transversal de diretório que poderia permitir acesso a arquivos sensíveis na máquina hospedeira, foram detalhados pela GreyNoise, incluindo tentativas de leitura de arquivos como o /etc/passwd.

O abuso do CVE-2022-22948 , por outro lado, foi atribuído pela Mandiant, pertencente ao Google, a um grupo de ciberespionagem com conexões à China conhecido como UNC3886, que tem histórico de exploração de falhas de zero-day em dispositivos da Fortinet, Ivanti e VMware.

Agências federais são obrigadas a aplicar as mitigações conforme instruções do fornecedor até 7 de agosto de 2024, para proteger suas redes contra ameaças ativas.

Publicidade

Aprenda hacking e pentest na prática com esse curso gratuito

Passe por todas as principais fases de um pentest, utilizando cenários, domínios e técnicas reais utilizados no dia a dia de um hacker ético. Conte ainda com certificado e suporte, tudo 100% gratuito. Saiba mais...