Hackers estão mirando na falha CVE-2020-3118 em dispositivos Cisco

Views: 355
0 0
Read Time:2 Minute, 38 Second

A Cisco alerta para ataques que tentam explorar a vulnerabilidade CVE-2020-3118 que afeta vários roteadores de nível de operadora que executam o Cisco IOS XR Software.

A Cisco está alertando para ataques direcionados à vulnerabilidade de alta gravidade CVE-2020-3118 que afeta vários roteadores de nível de operadora que executam o Software Cisco IOS XR.

A falha reside na implementação do Cisco Discovery Protocol para o Cisco IOS XR Software e pode permitir que um invasor adjacente não autenticado execute código arbitrário ou cause uma recarga de um dispositivo afetado.

“A vulnerabilidade é devido à validação inadequada da entrada de string de certos campos nas mensagens do Cisco Discovery Protocol. Um invasor poderia explorar essa vulnerabilidade enviando um pacote malicioso do Cisco Discovery Protocol para um dispositivo afetado.” lê o aviso. “Uma exploração bem-sucedida poderia permitir que o invasor causasse um estouro de pilha, o que poderia permitir que o invasor executasse código arbitrário com privilégios administrativos em um dispositivo afetado.”

Especialistas da Cisco apontaram que a falha pode ser explorada por invasores adjacentes não autenticados (Camada 2 adjacente) no mesmo domínio de transmissão que os dispositivos vulneráveis.

Ele está listado entre as 25 principais vulnerabilidades, compartilhadas pela NSA, exploradas por grupos de hackers patrocinados pelo Estado chinês em ataques na natureza.

sistema operacional IOS XR Network é executado em várias famílias de roteadores Cisco, incluindo roteadores da série NCS 540 & 560, NCS 5500, 8000 e ASR 9000.

A vulnerabilidade também afeta roteadores de caixa branca de terceiros e produtos Cisco que têm o Protocolo de Descoberta Cisco ativado tanto em pelo menos uma interface quanto globalmente. Abaixo a lista de dispositivos impactados:

  • Roteadores de serviços de agregação da série ASR 9000
  • Sistema de roteamento de portadores (CRS)
  • Roteador iOS XRv 9000
  • Roteadores da série NCS (Network Convergence System, sistema de convergência de rede) 540
  • Roteadores da série NCS (Network Convergence System, sistema de convergência de rede) 560
  • Roteadores da série NCS (Network Convergence System, sistema de convergência de rede) 1000
  • Roteadores da série NCS (Network Convergence System, sistema de convergência de rede) 5000
  • Roteadores da série NCS (Network Convergence System, sistema de convergência de rede) 5500
  • Roteadores da série NCS (Network Convergence System, sistema de convergência de rede) 6000

A Cisco abordou a falha do CVE-2020-3118 em fevereiro de 2020, juntamente com outros quatro problemas graves rastreados coletivamente como CDPwn.

“Em outubro de 2020, a Equipe de Resposta a Incidentes de Segurança do Produto Cisco (PSIRT) recebeu relatos de tentativa de exploração dessa vulnerabilidade na natureza”, afirma o comunicado atualizado.

“A Cisco recomenda que os clientes atualizem para uma versão fixa do Cisco IOS XR Software para remediar essa vulnerabilidade.”

A tabela a seguir informa a liberação fixa para esta falha:

LIBERAÇÃO DE SOFTWARE CISCO IOS XRPRIMEIRA VERSÃO FIXA PARA ESSA VULNERABILIDADE
Antes de 6,6SMU apropriado
6.616.6.3 ou SMU apropriado
7.07.0.2 (Mar 2020) ou SMU apropriada
7.1Não vulnerável

O aviso inclui mitigação para resolver a falha, a empresa sugere desativar o Cisco Discovery Protocol Globalmente e em uma Interface para clientes que podem aplicar imediatamente as atualizações de segurança.

FONTE: SECURITY AFFAIRS

POSTS RELACIONADOS