.
A Cisco acaba de lançar um patch para uma vulnerabilidade de gravidade máxima que permite que invasores alterem a senha de qualquer usuário, incluindo administradores.
Rastreado como CVE-2024-20419, o bug tem uma classificação máxima de 10/10 CVSS 3.1 e afeta o sistema de autenticação do Cisco Smart Software Manager (SSM) On-Prem.
A Cisco não divulgou muitos detalhes sobre isso, o que é mais do que compreensível dada a natureza da vulnerabilidade. No entanto, sabemos que um invasor remoto não autenticado pode explorar isso para alterar senhas. Não é nada ideal e deve ser corrigido o mais rápido possível.
Analisando a avaliação de gravidade, a complexidade do ataque foi considerada “baixa”: nenhum privilégio ou interação do usuário seria necessário para realizá-lo, e o impacto na integridade, disponibilidade e confidencialidade do produto foi designado como “alto”.
“Essa vulnerabilidade ocorre devido à implementação inadequada do processo de alteração de senha”, diz o comunicado da Cisco, fornecendo os últimos detalhes sobre a vulnerabilidade.
“Um invasor pode explorar essa vulnerabilidade enviando solicitações HTTP criadas para um dispositivo afetado. Uma exploração bem-sucedida pode permitir que um invasor acesse a IU da web ou a API com os privilégios do usuário comprometido.”
Não há soluções alternativas para essa vulnerabilidade, então aplique esses patches se você estiver no negócio de manter suas senhas seguras e protegidas. Felizmente, não há sinais de que isso esteja sendo explorado na natureza ainda, mas agora que o gato saiu da bolsa, provavelmente não vai demorar muito para que isso mude.
CVE-2024-20419 afeta tanto o SSM On-Prem quanto o SSM Satellite. São nomes diferentes para o mesmo produto, apenas o último se refere a versões anteriores à versão 7.0.
Para as versões 8-202206 e anteriores, as organizações devem atualizar para a 8-202212 ou, melhor ainda, para a versão 9, que não é afetada pela vulnerabilidade.
A Cisco não mencionou nada sobre quantos de seus clientes são potencialmente afetados por essa falha, embora um whitepaper atualizado recentemente [PDF] sobre o SSM On-Prem criado pela Cisco diz que o produto “é frequentemente a solução preferida por instituições financeiras, serviços públicos, provedores de serviços e organizações governamentais”.
Apesar de ser um produto direcionado a todos os clientes, os setores em que ele é mais comumente usado sugerem que ataques bem-sucedidos podem levar a resultados bastante desagradáveis que afetam as cadeias de suprimentos.
A vulnerabilidade é o bug de destaque entre uma série de problemas corrigidos pela Cisco na quarta-feira. Foi uma das duas falhas críticas abordadas com atualizações de segurança junto com o CVE-2024-20401 (9.8), um problema com o Cisco Secure Email Gateway que permite que um invasor não autenticado sobrescreva arquivos arbitrários no sistema operacional subjacente.
Também foi abordada em um comunicado a vulnerabilidade Blast RADIUS divulgada no início deste mês por especialistas em segurança do setor privado e acadêmico.
Embora a Cisco ainda não tenha lançado nenhum patch para isso, o aviso lista todos os produtos que foram confirmados como afetados e não afetados pelo Blast RADIUS, bem como uma lista extensa de produtos ainda sob investigação.
O fornecedor apontou migrações conhecidas para a vulnerabilidade, mas lembrou aos clientes que aplicá-las pode degradar o desempenho. O aviso será atualizado conforme a investigação da Cisco continuar. ®
.