De acordo com o Centro de Prevenção, Tratamento e Resposta a Incidentes, a própria fornecedora detectou diversas falhas em seus sistemas que poderiam oferecer risco à integridade das estruturas digitais usadas pelo governo
O Centro de Prevenção, Tratamento e Resposta a Incidentes Cibernéticos de Governo (CTIR Gov) solicita às instituições da Administração Pública Federal (APF) e orienta as demais entidades/instituições que identifiquem seus sistemas Cisco Unified Communications Manager, Unified Communications Manager Session Management Edition, ThousandEyes Enterprise Agent e Duo Device Health e apliquem com urgência as devidas atualizações, conforme orientações do fabricante.
O aviso de recomendação foi emitido pelo CTIR depois que a Cisco divulgou dados sobre vulnerabilidades que afetam múltiplos de seus produtos. Tais falhas podem permitir que agentes maliciosos executem ataques de negação de serviço e, ainda, assumam o controle de um ativo desatualizado.
Foram identificadas, ainda, vulnerabilidades nos módulos AutoIt e HFS+ File Scanning do ClamAV, relacionados ao produto Cisco Secure Endpoint, que permitem ataques de negação de serviço.
Informações detalhadas sobre as atualizações podem ser encontradas nos links indicados de cada solução. Já os detalhes das Common Vulnerabilities and Exposures (CVE) relacionadas ao caso podem ser verificados no site do NIST, pelos links abaixo:
O centro de monitoramento ainda recomendou que os ambientes relacionados aos ativos vulneráveis sejam continuamente monitorados pelas organizações até que as atualizações sejam devidamente aplicadas.
FONTE: SECURITY REPORT