A VMware corrigiu falhas SD-WAN que poderiam permitir que hackers visassem redes corporativas

Views: 125
0 0
Read Time:1 Minute, 52 Second

A VMware abordou seis vulnerabilidades em seu produto SD-WAN Orchestrator que podem potencialmente expor redes corporativas a hack.

A VMware abordou na semana passada seis vulnerabilidades (CVE-2020-3984, CVE-2020-3985, CVE-2020-4000, CVE-2020-4001, CVE-2020-4002, CVE-2020-4003) em seu produto SD-WAN Orchestrator, incluindo alguns problemas que podem ser acorrentados por um invasor para sequestrar tráfego ou desligar uma rede corporativa.

As seguintes vulnerabilidades foram relatadas por Ariel Tempelhof da Realmode Labs, elas podem ser acorrentadas por invasores remotos não autenticados para alcançar a execução remota de código.

  • A vulnerabilidade de injeção SQL no SD-WAN Orchestrator, rastreada como CVE-2020-3984, é causada por validação inadequada da entrada. A falha pode ser explorada por um usuário autenticado do SD-WAN Orchestrator através de uma chamada de API vulnerável usando consultas SQL especialmente criadas que podem levar ao acesso de dados não autorizados.
  • Uma execução de arquivo transversal do Diretório no SD-WAN Orchestrator, rastreado como CVE-2020-4000, permite executar arquivos através de travessia de diretório.
  • Uma senha padrão Pass-the-Hash Attack, rastreada como CVE-2020-4001, poderia permitir que os atacantes realizassem um Ataque Pass-the-Hash.

“O SD-WAN Orchestrator envia senhas padrão para contas predefinidas que podem levar a um ataque pass-the-hash.” lê o aviso de segurança publicado pela VMware. “O mesmo sal é usado em conjunto com a senha padrão de contas predefinidas em sistemas recém-instalados, permitindo ataques pass-the-hash. Esse mesmo sistema pode ser acessado por um invasor usando a senha padrão da conta predefinida.”

As demais falhas são:

  • Uma escalada de privilégios de ponto final da API, rastreada como CVE-2020-3985, pode ser explorada por um usuário para elevar seus privilégios chamando uma API vulnerável.
  • Um manuseio inseguro dos parâmetros do sistema, rastreado como CVE-2020-4002, que pode ser acionado por um autêntico usuário do SD-WAN Orchestrator com altos privilégios para executar código arbitrário no sistema operacional subjacente.
  • Uma divulgação de informações de injeção SQL, rastreada como CVE-2020-4003, que pode ser explorada por um usuário autenticado do SD-WAN Orchestrator para injetar código em consultas SQL que podem levar à divulgação de informações.

FONTE: SECURITY AFFAIRS

Previous post O que é E-PDR (Prevenção, Detecção e Resposta de Ponto Final)?
Next post Golpes online: quão seguros são os sites que você visita?

Deixe um comentário