Bug crítico do Cisco VM-Escape ameaça a aquisição do host

Views: 792
0 0
Read Time:3 Minute, 27 Second

Faça planos para corrigir o mais rápido possível: Uma vulnerabilidade crítica de segurança no Software de Infraestrutura Enterprise NFV (NFVIS) da Cisco abre as portas para a aquisição completa de um host.

O Enterprise NFVIS da Cisco combina nFV (Networkization, rede) e rede definida por software (SFV) para permitir que as empresas provisionem e gerenciem serviços de rede virtual, aplicativos, máquinas virtuais (VMs) e dispositivos de hardware. Como tal, ele fica no meio das redes internas das organizações e oferece um ponto de pivô perfeito para um invasor se mover lateralmente dentro de um ambiente corporativo.

O bug (CVE-2022-20777) carrega uma pontuação de 9,9 de 10 na escala de gravidade de vulnerabilidade do CVSS e existe especificamente no recurso de Entrada/Saída de Próxima Geração (NGIO) do software. De acordo com a assessoria da Cisco esta semana, ela decorre de restrições insuficientes para hóspedes: alguém conectado a um VM convidado em uma máquina host é capaz de escapar desse VM convidado para obter acesso não autorizado ao nível raiz no host subjacente.

“Um invasor poderia explorar essa vulnerabilidade enviando uma chamada de API de um VM”, de acordo com a assessoria da Cisco. “Uma exploração bem sucedida poderia permitir que o invasor comprometesse completamente o host NFVIS.”

A gigante da rede lançou um patch para o assunto na terça-feira.

JJ Guy, CEO e co-fundador da Sevco Security, diz ao Dark Reading que as empresas precisam levar isso a sério, uma vez que as empresas dependem de VMs convidados para separar cargas de trabalho, permitir diferentes níveis de permissões para diferentes aplicativos e usuários, segregar aplicativos que representam mais risco à segurança do que outros e muito mais.

“Os bugs de fuga vm que permitem ao usuário acesso ao host do hóspede são sempre críticos, independentemente das ressalvas de ter que ser autenticado”, diz ele, observando que as empresas privadas devem adotar a mesma abordagem para evitar fugas como os grandes provedores de nuvem.

“Toda a infraestrutura de nuvem pública é baseada na máquina virtual ser um limite de segurança confiável”, diz ele. “Quando um provedor de nuvem pública vende computação em uma caixa física para vários clientes diferentes através de máquinas virtuais, ele deve ser capaz de garantir que esses clientes não possam impactar uns aos outros. Qualquer falha nisso mina o que está se tornando rapidamente uma parte crítica da computação.”

Dois bugs cisco não autenticados para corrigir rapidamente
A Cisco também abordou outras duas vulnerabilidades no comunicado. O primeiro (CVE-2022-20779, CvSS 8.8) é um problema de injeção de comando de alta gravidade no processo de registro de imagem. Uma exploração bem-sucedida permitiria que um invasor remoto não autenticado injetasse comandos que executam no nível raiz no host NFVIS.

“Essa vulnerabilidade se deve à validação indevida de entrada”, segundo a assessoria. “Um invasor poderia explorar essa vulnerabilidade persuadindo um administrador na máquina host a instalar uma imagem VM com metadados criados que executarão comandos com privilégios de nível raiz durante o processo de registro de VM.”

O outro bug (CVE-2022-20780, CVSS 7.4) poderia permitir que um invasor remoto não autenticado vazasse dados do sistema do host para qualquer VM configurado, incluindo arquivos contendo dados confidenciais do usuário. Pior ainda, um invasor autenticado poderia obter acesso diretamente a informações confidenciais do sistema.

“Essa vulnerabilidade se deve à resolução de entidades externas no analisador XML”, segundo a Cisco. “Um invasor poderia explorar essa vulnerabilidade persuadindo um administrador a importar um arquivo criado que lerá os dados do host e os escreverá para qualquer VM configurado.”

Como sempre, para evitar ser vítima de um ataque cibernético bem-sucedido, corrigir rapidamente é a chave, juntamente com a aplicação de uma forte higiene de senha para evitar ataques que requerem autenticação e aquisições de contas. O software Cisco não é estranho à segmentação ativa de cibercriminosos — ao ponto de, em fevereiro, a Agência de Segurança Nacional dos EUA (NSA) emitir novas orientações para as organizações sobre a seleção de senhas fortes para dispositivos Cisco, citando um aumento no número de compromissos envolvendo infraestrutura de rede mal protegida.

FONTE: DARK READING

POSTS RELACIONADOS