Cisco Patch-Palooza aborda 29 bugs de alta gravidade

Views: 47
0 0
Read Time:2 Minute, 41 Second

A Cisco Systems lançou uma enxurrada de patches, quinta-feira, com o objetivo de corrigir bugs no onipresente sistema operacional IOS da gigante da rede. Os patches conectam furos em uma ampla gama de produtos e abordam ataques de negação de serviço, sobregravação de arquivos e validação de entrada. O aviso foi planejado e parte da publicação empacotado de assessoriade segurança de software IOS e IOS XE da Cisco.

Vinte e nove dos bugs cisco são classificados de alta gravidade, com 13 médios classificados em gravidade. Os mais notáveis são uma série de vulnerabilidades que abrem a porta para atacantes remotos e não autenticados executarem código arbitrário em sistemas direcionados.

Dois CVEs, rastreados como CVE-2020-3421 e CVE-2020-3480,ambos estão vinculados a uma falha no Firewall Baseado em Zona da Cisco. “Várias vulnerabilidades no recurso firewall baseado em zona do Cisco IOS XE Software podem permitir que um invasor remoto não autenticado possa fazer com que o dispositivo recarregue ou pare de encaminhar o tráfego através do firewall”, escreveu a Cisco.

O boletim também incluiu várias outras vulnerabilidades abertas ao ataque por usuários remotos não autenticados e autenticados. Uma vulnerabilidade de bypass de autorização de interface do web, de acordo com a Cisco,“poderia permitir que um invasor remoto autenticado utilizasse partes da interface do web para as quais eles não estão autorizados”. Da mesma forma, um bug do DoS do sistema de nome de domínio dividido também é vulnerável a um invasor remoto não autenticado.

“Uma vulnerabilidade no recurso Split DNS do Cisco IOS Software e do Cisco IOS XE Software poderia permitir que um invasor remoto não autenticado fizesse com que um dispositivo afetado fosse recarregado, resultando em uma condição DoS”, escreveu a Cisco. “Um invasor pode explorar essa vulnerabilidade tentando resolver um endereço ou nome de host que o dispositivo afetado lida. Uma exploração bem-sucedida poderia permitir que o invasor fizesse com que o dispositivo recarregasse, resultando em uma condição DoS.”

Ataques locais e adjacentes

Bugs abertos para serem explorados por usuários autenticados locais e adjacentes também apimentaram a lista de CVEs. Por exemplo, uma falha rastreada como CVE-2020-3417 impacta qualquer hardware Cisco executando o software do Cisco IOS XE e permite que um invasor local autenticado execute código arbitrário em hardware direcionado. “Essa vulnerabilidade é devido a validações incorretas por scripts de inicialização quando variáveis rommon (monitor ROMMON) específicas são definidas”, de acordo com a Cisco.

“Um invasor poderia explorar essa vulnerabilidade instalando código em um diretório específico no sistema operacional subjacente (OS) e definindo uma variável ROMMON específica. Uma exploração bem sucedida poderia permitir que o invasor executasse código persistente no sistema operacional subjacente. Para explorar essa vulnerabilidade, o invasor precisaria de acesso ao shell raiz no dispositivo ou ter acesso físico ao dispositivo”, acrescentou o boletim do CVE-2020-3417.

As vulnerabilidades maduras para ataques DoS dominaram a lista de potenciais explorações da Cisco. Os produtos específicos incluídos no boletim de segurança incluem vários SKUs de seu Controlador Sem Fio Incorporado Catalisador (CVE-2020-3418),roteadores de banda larga convergente cBR-8(CVE-2020-3509) e Cisco Aironet Access Point(CVE-2020-3559).

FONTE: THREATPOST

Previous post Reino Unido lança aplicativo de rastreamento de contato que protege a privacidade – Finalmente
Next post Estudo de Percepção da Cibersegurança mostra crescente admiração por quem está na profissão

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *