A Cisco lançou correções para uma falha de segurança de severidade máxima que afeta o Smart Software Manager On-Prem (Cisco SSM On-Prem), a qual poderia permitir a um atacante remoto e não autenticado alterar a senha de qualquer usuário, incluindo aqueles que pertencem a usuários administrativos.
A vulnerabilidade, identificada como
CVE-2024-20419
, recebeu uma pontuação CVSS de 10.0.
"Essa vulnerabilidade deve-se à implementação inadequada do processo de mudança de senha", disse a empresa em um comunicado.
Um atacante poderia explorar essa vulnerabilidade enviando solicitações HTTP forjadas para um dispositivo afetado.
Um exploit bem-sucedido poderia permitir que um atacante acessasse a web UI ou API com os privilégios do usuário comprometido. A falha afeta as versões do Cisco SSM On-Prem 8-202206 e anteriores.
Foi corrigida na versão 8-202212.
É importante notar que a versão 9 não é suscetível à falha.
A Cisco informou que não existem soluções alternativas que resolvam o problema e que não tem conhecimento de qualquer exploração maliciosa na prática.
O pesquisador de segurança Mohammed Adel foi creditado pela descoberta e relato do bug.
CISA Adiciona 3 Falhas ao Catálogo KEV
A divulgação ocorre no momento em que a Agência de Cibersegurança e Segurança de Infraestruturas dos Estados Unidos (CISA) adicionou três vulnerabilidades ao seu catálogo de Vulnerabilidades Conhecidas Exploradas (KEV), com base em evidências de exploração ativa -
CVE-2024-34102
(pontuação CVSS: 9.8) - Adobe Commerce e Magento Open Source Vulnerabilidade de Restrição Incorreta de Referência de Entidade Externa XML (XXE)
CVE-2024-28995
(pontuação CVSS: 8.6) - Vulnerabilidade de Traversal de Caminho no Serv-U da SolarWinds
CVE-2022-22948
(pontuação CVSS: 6.5) - Vulnerabilidade de Permissões de Arquivo Padrão Incorretas no VMware vCenter Server
O
CVE-2024-34102
, que também é conhecido como CosmicSting, é uma grave falha de segurança decorrente do tratamento inadequado de deserialização aninhada, permitindo aos atacantes alcançar execução remota de código.
Um exploit de prova de conceito (PoC) para a falha foi divulgado pela Assetnote no mês passado.
Relatos sobre a exploração do
CVE-2024-28995
, uma vulnerabilidade de transversal de diretório que poderia permitir acesso a arquivos sensíveis na máquina hospedeira, foram detalhados pela GreyNoise, incluindo tentativas de leitura de arquivos como o /etc/passwd.
O abuso do
CVE-2022-22948
, por outro lado, foi atribuído pela Mandiant, pertencente ao Google, a um grupo de ciberespionagem com conexões à China conhecido como UNC3886, que tem histórico de exploração de falhas de zero-day em dispositivos da Fortinet, Ivanti e VMware.
Agências federais são obrigadas a aplicar as mitigações conforme instruções do fornecedor até 7 de agosto de 2024, para proteger suas redes contra ameaças ativas.
Publicidade
Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...