Netranet – Blog Oficial | Segurança da Informação, Proteção de Dados e Soluções de Data Center

Segurança da Informação – Cisco corrige bug crítico de senha padrão.

Blog Netranet Networking | Segurança da Informação – Cisco corrige bug crítico de senha padrão.

Blog Netranet Networking | Segurança da Informação – Cisco corrige bug crítico de senha padrão.

Segurança da Informação – A Cisco corrigiu vulnerabilidade do bug crítico de senha padrão, que permite que os hackers acessem o sistema de monitoramento usado para coletar informações sobre sistemas operacionais e hardware.

A Cisco Systems está alertando os clientes de que uma ferramenta de descoberta de dispositivos de rede pode ser acessada por um invasor remoto e não autenticado. A falha pode permitir que um invasor faça o login no sistema e colete dados confidenciais vinculados a sistemas operacionais e hardware do host.

A divulgação é parte de um comunicado e patch de segurança (CVE-2019-1723) emitido na última quarta-feira dia 13 de Março de 2019. A vulnerabilidade é classificada como crítica, com uma classificação CVSS de 9,8.

Afetado é o CSPC (Cisco Common Service Platform Collector), uma ferramenta usada para descobrir e coletar informações dos dispositivos instaladas em uma rede.

A falha inclui uma senha estática padrão que pode ser acessada remotamente por um usuário não autenticado. A Cisco salienta que o acesso ao CSPC não concede privilégios de administrador a um invasor.

A vulnerabilidade existe porque o software afetado tem uma conta de usuário com uma senha padrão e estática“, escreveu a Cisco. “Um invasor pode explorar essa vulnerabilidade conectando-se remotamente ao sistema afetado usando essa conta. Uma exploração bem-sucedida pode permitir que o invasor efetuasse login no CSPC usando a conta padrão.”

A ferramenta CSPC é amplamente utilizada pelas ofertas de serviços da Cisco, como Smart Net Total Care (SmartNet), Serviço de Suporte a Parceiros (PSS) e Serviços Críticos de Negócios.

Os dados coletados pelo CSPC incluem relatórios de inventário, alertas de produtos, melhores práticas de configuração, cobertura de serviços técnicos e informações de ciclo de vida para o hardware e o software do sistema operacional.

As versões vulneráveis são a 2.7.2 a 2.7.4.5 do Cisco CSPC e todas as liberações do 2.8.x anteriores ao 2.8.1.2. A Cisco disse que não está ciente de uma exploração pública da vulnerabilidade.

Blog Netranet Networking | Segurança da Informação – Sophos XG Firewall. Conheça a melhor proteção do Firewall do mundo.

Dois erros adicionais classificados como altos

Na quarta-feira, a Cisco alertou também os clientes sobre duas vulnerabilidades de classificação alta. Uma está relacionado com os dispositivos de segurança de e-mail (CVE-2018-15460) e os outros telefones IP como o Small Business SPA514G (CVE-2018-0389).

A Cisco disse que não corrigirá nem solucionará uma solução alternativa para o dispositivo de e-mail. Ela explicou que os telefones IP SPA514G atingiram o fim da vida útil e, portanto, não receberão uma atualização. Ela também enfatizou que o telefone baseado em IP semelhante (SPA51x, SPA51x e SPA52x) não é afetado.

Blog Netranet Networking | Segurança da Informação – Cisco corrige bug crítico de senha padrão – Março 2019.

O segundo bug, encontrado no recurso de filtragem de mensagens de e-mail no AsyncOS Software para Cisco Email Security Appliances, deixa os sistemas impactados abertos a ataques de negação de serviço.

A falha pode permitir que um invasor remoto não autenticado faça com que a utilização da CPU aumente para 100%, causando uma condição de negação de serviço (DoS) em um dispositivo afetado”, escreveu a Cisco.

Ela disse que um invasor pode explorar a falha enviando uma mensagem de e-mail maliciosa contendo um grande número de URLs na lista de permissões. “Uma exploração bem-sucedida poderia permitir que o invasor causasse uma condição de DoS sustentada que pudesse forçar o dispositivo afetado a interromper a verificação e o encaminhamento de mensagens de e-mail“, escreveu a Cisco no documento.

A Cisco lançou uma atualização de software e instruções alternativas para instâncias impactadas do Cisco AsyncOS Software para Cisco Security Security Appliances.
Facebook, Twitter ou no nosso LinkedIn.

Leia também:

Sair da versão mobile