Nove vulnerabilidades – 4 delas críticas – foram encontradas em uma variedade de Cisco Small Business Series Switches.
O código de exploração PoC está disponível (mas não é público), e não há indicação de que eles estejam sendo explorados na natureza.
Sobre as vulnerabilidades
As vulnerabilidades críticas (CVE-2023-20159, CVE-2023-20160, CVE-2023-20161, CVE-2023-20189) podem ser acionadas por meio da interface de usuário baseada na Web dos switches e podem permitir que um invasor remoto sem autenticação execute código arbitrário em um dispositivo vulnerável.
A origem de todas as nove falhas é a validação indevida de solicitações que são enviadas para a interface da Web, o que significa que uma solicitação maliciosa especialmente criada pode ser executada.
As cinco vulnerabilidades restantes são de alto risco e permitem que os invasores acionem a negação de serviço (DoS) ou leiam informações não autorizadas em um dispositivo afetado.
Todas as nove vulnerabilidades foram relatadas por um pesquisador externo anônimo, e é provável que as PoCs também tenham sido compartilhadas em particular pelo mesmo indivíduo.
“As vulnerabilidades não dependem umas das outras. A exploração de uma das vulnerabilidades não é necessária para explorar outra vulnerabilidade”, observou a Cisco no comunicado de segurança.
“Além disso, uma versão de software que é afetada por uma das vulnerabilidades pode não ser afetada pelas outras vulnerabilidades.”
Atualizar o firmware ou desativar dispositivos
Os seguintes dispositivos são afetados:
- Interruptores inteligentes da série 250
- Switches gerenciados da série 350
- Switches gerenciados empilháveis da série 350X
- Switches gerenciados empilháveis da série 550X
- Switches inteligentes Business Série 250
- Switches gerenciados da série Business 350
- Switches inteligentes para pequenas empresas da série 200
- Switches gerenciados da série Small Business 300
- Switches gerenciados empilháveis da série Small Business 500
Os Smart Switches da Série 220 e os Switches Inteligentes da Série 220 da Série <> não são afetados.
Não há soluções alternativas para corrigir as vulnerabilidades.
A Cisco lançou atualizações de software para corrigir essas vulnerabilidades, mas não para dispositivos que entraram no processo de fim de vida: switches de pequenas empresas das séries 200, 300 e 500.
FONTE: HELPNET SECURITY