Cisco alerta para falhas severas do DoS no software de segurança de rede

Views: 53
0 0
Read Time:3 Minute, 1 Second

A maioria dos bugs no software FTD (Firepower Threat Defense) e Adaptive Security Appliance (ASA) da Cisco pode permitir a negação de serviço (DoS) nos dispositivos afetados.

A Cisco apresentou uma série de vulnerabilidades de alta gravidade em sua linha de produtos de segurança de rede. As falhas mais graves podem ser exploradas por um invasor remoto não autenticado para lançar um passel de ataques maliciosos — desde a negação de serviço (DoS) até a falsificação de solicitações entre sites (CSRF).

As vulnerabilidades existem no software FIREpower Threat Defense (FTD) da Cisco, que faz parte de seu conjunto de produtos de segurança de rede e gerenciamento de tráfego; e seu software ADAPTive Security Appliance (ASA), o sistema operacional para sua família de dispositivos de segurança de rede corporativa ASA.

“A Equipe de Resposta a Incidentes de Segurança do Produto Cisco não está ciente de quaisquer anúncios públicos ou uso malicioso da vulnerabilidade descrita neste aviso”, de acordo com a Cisco em uma atualização divulgada na quarta-feira.

A mais grave dessas falhas inclui uma vulnerabilidade no Cisco Firepower Chassis Manager (FCM), que existe no Firepower Extensible Operating System (FXOS) e fornece recursos de gerenciamento.

A falha (CVE-2020-3456) classifica 8,8 de 10 na escala CVSS, e decorre de proteções CSRF insuficientes na interface FCM. Ele pode ser explorado para habilitar o CSRF — o que significa que quando os invasores são autenticados no servidor, eles também têm controle sobre o cliente.

“Um invasor poderia explorar essa vulnerabilidade persuadindo um usuário direcionado a clicar em um link malicioso”, de acordo com a Cisco. “Uma exploração bem-sucedida poderia permitir que o invasor enviasse solicitações arbitrárias que poderiam tomar ações não autorizadas em nome do usuário alvo.”

O Software Cisco FXOS é afetado quando está sendo executado em Firepower 2100 Series Appliances (quando executa o Software ASA no modo não-aparelho), os aparelhos da série Firepower 4100 e os aparelhos da série Firepower 9300.

Quatro outras vulnerabilidades de alta gravidade em toda a marca Firepower da Cisco podem ser exploradas por um invasor remoto não autenticado para danificar dispositivos afetados com uma condição DoS. Estes incluem uma falha no Software do Centro de Gerenciamento do Poder de Fogo (CVE-2020-3499),firewalls da série Cisco Firepower 2100(CVE-2020-3562),Cisco Firepower 4 110 aparelhos (CVE-2020-3571) e Cisco Firepower Threat Defense Software (CVE-2020-3563 e CVE-2020-3563).

A Cisco também corrigiu várias falhas do DoS em seu software Adaptive Security Appliance, incluindo os vinculados ao CVE-2020-3304CVE-2020-3529CVE-2020-3528CVE-2020-3554, CVE-2020-3572CVE-2020-3373 que poderia permitir um não-atenuante, atacante remoto para fazer com que um dispositivo afetado recarregue inesperadamente.

Outra falha de nota, na interface de serviços web do Cisco Adaptive Security Appliance e da Firepower Threat Defense, poderia permitir que um invasor remoto não autenticado carregue arquivos de tamanho arbitrário para pastas específicas em um dispositivo afetado, o que poderia levar a uma recarga inesperada do dispositivo.

falha decorre do software não lidar eficientemente com a escrita de arquivos grandes para pastas específicas no sistema de arquivos local.

Os novos alertas de segurança vêm um dia depois que a Cisco enviou um aviso de que uma falha (CVE-2020-3118) a implementação do Cisco Discovery Protocol para o Cisco IOS XR Software estava sendo ativamente explorada pelos atacantes. O bug, que poderia ser explorado por invasores adjacentes não autenticados, poderia permitir que eles executassem código arbitrário ou causassem uma recarga em um dispositivo afetado.

FONTE: THREATPOST

Previous post Ransomware – Pagar ou Não Pagar Só Ficou Mais Complicado e Parcerias Públicas/Privadas pode ser a resposta
Next post Esforços do DOJ para enfraquecer criptografia colocam segurança nacional em risco, diz deputado

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *