technology

Cisco corrige falhas críticas em switches de pequenas empresas • Strong The One

.

A Cisco lançou patches para quatro vulnerabilidades de segurança críticas em vários de seus switches de rede para pequenas empresas que podem ser exploradas para sequestrar remotamente o equipamento.

Especificamente, as falhas na interface do usuário da Web podem ser usadas para executar código arbitrário com privilégios de root.

O gigante da rede esta semana disse em um consultivo que as organizações com contratos de serviço que incluem atualizações regulares de software devem obter correções para as falhas de segurança por meio de seus canais de atualização habituais. Aqueles com licenças válidas da Cisco ou de terceiros podem obtê-los por meio de atualizações de manutenção.

De qualquer forma, eles devem atualizar os sistemas. De acordo com a equipe de resposta a incidentes de segurança de produtos da Cisco (PSIRT}, existe um código de exploração de prova de conceito que ajudaria os invasores a desenvolver ataques completos contra dispositivos vulneráveis.

No entanto, o grupo Cisco “não está ciente de qualquer uso malicioso das vulnerabilidades descritas neste comunicado”, escreveu a empresa.

Patching os switches são a única maneira de protegê-los. Não há soluções alternativas para o problema, escreveu a Cisco.

As quatro falhas de segurança são rastreadas como CVE-2023-20159, CVE-2023-20160, CVE-2023-20161e CVE-2023-20189 e todos carregam classificações de gravidade CVSS de 9,8 em 10.

Todos são causados ​​por validação imprópria de solicitações enviadas às interfaces da Web dos switches de destino.

“Um invasor pode explorar essa vulnerabilidade enviando uma solicitação criada por meio da interface do usuário baseada na Web”, de acordo com a Cisco para cada um deles. “Uma exploração bem-sucedida pode permitir que o invasor execute código arbitrário com raiz privilégios em um dispositivo afetado.”

Isso significa que, se você puder acessar o painel de controle da Web do equipamento e explorar os buracos neles, poderá assumir remotamente o controle do switch e fazer com que ele faça o que quiser.

Os switches afetados pelas vulnerabilidades incluem os switches inteligentes da série 250, os switches gerenciados da série 350 e os switches gerenciados empilháveis ​​das séries 350X e 550X. Todos foram corrigidos na versão de firmware 2.5.9.16. Também impactados foram os switches inteligentes Business 250 Series e os switches gerenciados Business 350 Series, que foram corrigidos no firmware 3.3.0.16.

Três outros switches – switches inteligentes Small Business 200 Series, switches gerenciados Small Business 300 Series e switches gerenciados empilháveis ​​Small Business 500 Series – também foram afetados pelos bugs, mas não serão corrigidos porque estão chegando ao fim de sua vida útil.

O comunicado também cobre outros bugs exploráveis ​​na Small Business Series, como estouros de buffer de heap que podem levar a travamentos e um furo de leitura de configuração.

“A Cisco gostaria de agradecer ao pesquisador externo que relatou essas vulnerabilidades”, acrescentou o fabricante.

O alerta para os switches de pequenas empresas saiu ao mesmo tempo em que vários outros avisos foram emitidos para problemas menos graves em outros produtos Cisco, Incluindo no software IOS XE ROM monitor (ROMMON) para os switches Catalyst do fornecedor.

A vulnerabilidade – que tem uma pontuação média CVSS de 4,6 em 10 – está no recurso de desativação de recuperação de senha do software do switch que, se explorado, pode permitir que um invasor local recupere a configuração, leia qualquer arquivo ou redefina a habilitação senha.

“Essa vulnerabilidade se deve a um problema com o arquivo e as permissões da variável de inicialização no ROMMON”, disse a Cisco no comunicado, que foi publicado pela primeira vez em setembro e recém atualizado. “Um invasor pode explorar essa vulnerabilidade reiniciando o switch no ROMMON e digitando comandos específicos por meio do console.”

A falha afetou switches em sete famílias Catalyst: as séries 3600, 3800 e 9200 a 9600. ®

.

Mostrar mais

Artigos relacionados

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Botão Voltar ao topo