Falha crítica no Cisco SSM On-Prem
18 de Julho de 2024

A Cisco lançou correções para uma falha de segurança de severidade máxima que afeta o Smart Software Manager On-Prem (Cisco SSM On-Prem), a qual poderia permitir a um atacante remoto e não autenticado alterar a senha de qualquer usuário, incluindo aqueles que pertencem a usuários administrativos.

A vulnerabilidade, identificada como CVE-2024-20419 , recebeu uma pontuação CVSS de 10.0.

"Essa vulnerabilidade deve-se à implementação inadequada do processo de mudança de senha", disse a empresa em um comunicado.

Um atacante poderia explorar essa vulnerabilidade enviando solicitações HTTP forjadas para um dispositivo afetado.

Um exploit bem-sucedido poderia permitir que um atacante acessasse a web UI ou API com os privilégios do usuário comprometido. A falha afeta as versões do Cisco SSM On-Prem 8-202206 e anteriores.

Foi corrigida na versão 8-202212.

É importante notar que a versão 9 não é suscetível à falha.

A Cisco informou que não existem soluções alternativas que resolvam o problema e que não tem conhecimento de qualquer exploração maliciosa na prática.

O pesquisador de segurança Mohammed Adel foi creditado pela descoberta e relato do bug.

CISA Adiciona 3 Falhas ao Catálogo KEV

A divulgação ocorre no momento em que a Agência de Cibersegurança e Segurança de Infraestruturas dos Estados Unidos (CISA) adicionou três vulnerabilidades ao seu catálogo de Vulnerabilidades Conhecidas Exploradas (KEV), com base em evidências de exploração ativa -

CVE-2024-34102 (pontuação CVSS: 9.8) - Adobe Commerce e Magento Open Source Vulnerabilidade de Restrição Incorreta de Referência de Entidade Externa XML (XXE)
CVE-2024-28995 (pontuação CVSS: 8.6) - Vulnerabilidade de Traversal de Caminho no Serv-U da SolarWinds
CVE-2022-22948 (pontuação CVSS: 6.5) - Vulnerabilidade de Permissões de Arquivo Padrão Incorretas no VMware vCenter Server

O CVE-2024-34102 , que também é conhecido como CosmicSting, é uma grave falha de segurança decorrente do tratamento inadequado de deserialização aninhada, permitindo aos atacantes alcançar execução remota de código.

Um exploit de prova de conceito (PoC) para a falha foi divulgado pela Assetnote no mês passado.

Relatos sobre a exploração do CVE-2024-28995 , uma vulnerabilidade de transversal de diretório que poderia permitir acesso a arquivos sensíveis na máquina hospedeira, foram detalhados pela GreyNoise, incluindo tentativas de leitura de arquivos como o /etc/passwd.

O abuso do CVE-2022-22948 , por outro lado, foi atribuído pela Mandiant, pertencente ao Google, a um grupo de ciberespionagem com conexões à China conhecido como UNC3886, que tem histórico de exploração de falhas de zero-day em dispositivos da Fortinet, Ivanti e VMware.

Agências federais são obrigadas a aplicar as mitigações conforme instruções do fornecedor até 7 de agosto de 2024, para proteger suas redes contra ameaças ativas.

Publicidade

Proteja sua empresa contra hackers através de um Pentest

Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...