Ciência e Tecnologia

Bug crítico da Cisco permite que criminosos alterem senhas de administrador • st

.

A Cisco acaba de lançar um patch para uma vulnerabilidade de gravidade máxima que permite que invasores alterem a senha de qualquer usuário, incluindo administradores.

Rastreado como CVE-2024-20419, o bug tem uma classificação máxima de 10/10 CVSS 3.1 e afeta o sistema de autenticação do Cisco Smart Software Manager (SSM) On-Prem.

A Cisco não divulgou muitos detalhes sobre isso, o que é mais do que compreensível dada a natureza da vulnerabilidade. No entanto, sabemos que um invasor remoto não autenticado pode explorar isso para alterar senhas. Não é nada ideal e deve ser corrigido o mais rápido possível.

Analisando a avaliação de gravidade, a complexidade do ataque foi considerada “baixa”: nenhum privilégio ou interação do usuário seria necessário para realizá-lo, e o impacto na integridade, disponibilidade e confidencialidade do produto foi designado como “alto”.

“Essa vulnerabilidade ocorre devido à implementação inadequada do processo de alteração de senha”, diz o comunicado da Cisco, fornecendo os últimos detalhes sobre a vulnerabilidade.

“Um invasor pode explorar essa vulnerabilidade enviando solicitações HTTP criadas para um dispositivo afetado. Uma exploração bem-sucedida pode permitir que um invasor acesse a IU da web ou a API com os privilégios do usuário comprometido.”

Não há soluções alternativas para essa vulnerabilidade, então aplique esses patches se você estiver no negócio de manter suas senhas seguras e protegidas. Felizmente, não há sinais de que isso esteja sendo explorado na natureza ainda, mas agora que o gato saiu da bolsa, provavelmente não vai demorar muito para que isso mude.

CVE-2024-20419 afeta tanto o SSM On-Prem quanto o SSM Satellite. São nomes diferentes para o mesmo produto, apenas o último se refere a versões anteriores à versão 7.0.

Para as versões 8-202206 e anteriores, as organizações devem atualizar para a 8-202212 ou, melhor ainda, para a versão 9, que não é afetada pela vulnerabilidade.

A Cisco não mencionou nada sobre quantos de seus clientes são potencialmente afetados por essa falha, embora um whitepaper atualizado recentemente [PDF] sobre o SSM On-Prem criado pela Cisco diz que o produto “é frequentemente a solução preferida por instituições financeiras, serviços públicos, provedores de serviços e organizações governamentais”.

Apesar de ser um produto direcionado a todos os clientes, os setores em que ele é mais comumente usado sugerem que ataques bem-sucedidos podem levar a resultados bastante desagradáveis ​​que afetam as cadeias de suprimentos.

A vulnerabilidade é o bug de destaque entre uma série de problemas corrigidos pela Cisco na quarta-feira. Foi uma das duas falhas críticas abordadas com atualizações de segurança junto com o CVE-2024-20401 (9.8), um problema com o Cisco Secure Email Gateway que permite que um invasor não autenticado sobrescreva arquivos arbitrários no sistema operacional subjacente.

Também foi abordada em um comunicado a vulnerabilidade Blast RADIUS divulgada no início deste mês por especialistas em segurança do setor privado e acadêmico.

Embora a Cisco ainda não tenha lançado nenhum patch para isso, o aviso lista todos os produtos que foram confirmados como afetados e não afetados pelo Blast RADIUS, bem como uma lista extensa de produtos ainda sob investigação.

O fornecedor apontou migrações conhecidas para a vulnerabilidade, mas lembrou aos clientes que aplicá-las pode degradar o desempenho. O aviso será atualizado conforme a investigação da Cisco continuar. ®

.

Mostrar mais

Artigos relacionados

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Botão Voltar ao topo