Segurança da Informação – A Cisco corrigiu vulnerabilidade do bug crítico de senha padrão, que permite que os hackers acessem o sistema de monitoramento usado para coletar informações sobre sistemas operacionais e hardware.
A Cisco Systems está alertando os clientes de que uma ferramenta de descoberta de dispositivos de rede pode ser acessada por um invasor remoto e não autenticado. A falha pode permitir que um invasor faça o login no sistema e colete dados confidenciais vinculados a sistemas operacionais e hardware do host.
A divulgação é parte de um comunicado e patch de segurança (CVE-2019-1723) emitido na última quarta-feira dia 13 de Março de 2019. A vulnerabilidade é classificada como crítica, com uma classificação CVSS de 9,8.
Afetado é o CSPC (Cisco Common Service Platform Collector), uma ferramenta usada para descobrir e coletar informações dos dispositivos instaladas em uma rede.
A falha inclui uma senha estática padrão que pode ser acessada remotamente por um usuário não autenticado. A Cisco salienta que o acesso ao CSPC não concede privilégios de administrador a um invasor.
“A vulnerabilidade existe porque o software afetado tem uma conta de usuário com uma senha padrão e estática“, escreveu a Cisco. “Um invasor pode explorar essa vulnerabilidade conectando-se remotamente ao sistema afetado usando essa conta. Uma exploração bem-sucedida pode permitir que o invasor efetuasse login no CSPC usando a conta padrão.”
A ferramenta CSPC é amplamente utilizada pelas ofertas de serviços da Cisco, como Smart Net Total Care (SmartNet), Serviço de Suporte a Parceiros (PSS) e Serviços Críticos de Negócios.
Os dados coletados pelo CSPC incluem relatórios de inventário, alertas de produtos, melhores práticas de configuração, cobertura de serviços técnicos e informações de ciclo de vida para o hardware e o software do sistema operacional.
As versões vulneráveis são a 2.7.2 a 2.7.4.5 do Cisco CSPC e todas as liberações do 2.8.x anteriores ao 2.8.1.2. A Cisco disse que não está ciente de uma exploração pública da vulnerabilidade.
Dois erros adicionais classificados como altos
Na quarta-feira, a Cisco alertou também os clientes sobre duas vulnerabilidades de classificação alta. Uma está relacionado com os dispositivos de segurança de e-mail (CVE-2018-15460) e os outros telefones IP como o Small Business SPA514G (CVE-2018-0389).
A Cisco disse que não corrigirá nem solucionará uma solução alternativa para o dispositivo de e-mail. Ela explicou que os telefones IP SPA514G atingiram o fim da vida útil e, portanto, não receberão uma atualização. Ela também enfatizou que o telefone baseado em IP semelhante (SPA51x, SPA51x e SPA52x) não é afetado.
O segundo bug, encontrado no recurso de filtragem de mensagens de e-mail no AsyncOS Software para Cisco Email Security Appliances, deixa os sistemas impactados abertos a ataques de negação de serviço.
“A falha pode permitir que um invasor remoto não autenticado faça com que a utilização da CPU aumente para 100%, causando uma condição de negação de serviço (DoS) em um dispositivo afetado”, escreveu a Cisco.
Ela disse que um invasor pode explorar a falha enviando uma mensagem de e-mail maliciosa contendo um grande número de URLs na lista de permissões. “Uma exploração bem-sucedida poderia permitir que o invasor causasse uma condição de DoS sustentada que pudesse forçar o dispositivo afetado a interromper a verificação e o encaminhamento de mensagens de e-mail“, escreveu a Cisco no documento.
A Cisco lançou uma atualização de software e instruções alternativas para instâncias impactadas do Cisco AsyncOS Software para Cisco Security Security Appliances.
Facebook, Twitter ou no nosso LinkedIn.
Leia também:
- Blog Netranet Networking | Segurança da Informação – Invasores hospedam páginas de phishing no Azure.
- Blog Netranet Networking | Segurança da Informação – Descobertas falhas de segurança em gerenciadores de senhas populares.
- Segurança da Informação – Trojans bancários correspondem mais da metade de todos os ataques cibernéticos no quarto trimestre de 2018.
- Segurança da Informação – Ataque Cibernético atinge servidores Linux para instalação do Trojan Speak Up.
- Segurança da Informação – Nova ferramenta de proxy reverso pode ignorar autenticação de dois fatores e automatizar ataques de phishing.