Falha Cisco sem patches quebra a criptografia de nuvem para tráfego ACI

Views: 251
0 0
Read Time:2 Minute, 7 Second

A Cisco anunciou que uma falha de alta gravidade em seu equipamento de comutação de data center pode permitir que os agentes de ameaças leiam e modifiquem o tráfego criptografado – e não há nenhum patch até agora.

A Cisco divulgou o bug de segurança na nuvem, rastreado sob CVE-2023-20185, em 5 de julho. De acordo com a empresa, a vulnerabilidade afeta sua criptografia Multi-Site CloudSec da Application Centric Infrastructure (ACI) em switches de malha Cisco Nexus 9000 Series.

“A Cisco não lançou atualizações de software para resolver a vulnerabilidade descrita neste comunicado. Os clientes que estão usando o recurso de criptografia Cisco ACI Multi-Site CloudSec para os switches Cisco Nexus 9332C e Nexus 9364C e a placa de linha Cisco Nexus N9K-X9736C-FX são aconselhados a desativá-lo e entrar em contato com sua organização de suporte para avaliar opções alternativas”, alertou a Cisco.

O principal caçador de ameaças da Netenrich, John Bambenek, disse que a recomendação da Cisco de desconectar o dispositivo deve disparar alarmes para as equipes de segurança corporativa.

“Não tenho certeza se já vi um fornecedor dizer que não há atualizações e que eles deveriam desconectar o dispositivo e encontrar outro produto”, disse Bambenek. “Para a Cisco dizer a seus clientes para desativar o dispositivo me diz tudo o que preciso saber sobre a gravidade dessa vulnerabilidade, e eu aconselharia qualquer pessoa a entrar em contato com o suporte para descobrir como seguir em frente.”

O atraso no lançamento de uma correção provavelmente se deve à natureza complicada da vulnerabilidade, explicou Callie Guenther, gerente sênior de ameaças cibernéticas da Critical Start, em um comunicado fornecido ao Dark Reading.

“A Cisco não lançou patches para resolver essa vulnerabilidade, e ela ainda não foi oficialmente listada por bancos de dados como MITRE e NIST”, disse Guenther. “Embora a ausência de patches e listagens oficiais possa levantar preocupações, é importante entender que lidar com vulnerabilidades dessa natureza envolve processos complexos, coordenação e testes.”

As equipes fariam bem em seguir o conselho para desconectar: a Cisco explicou que a exploração do Nexus 9000 poderia permitir que os ciberatacantes visualizassem e até alterassem dados criptografados que estão sendo transmitidos entre sites.”Esta vulnerabilidade se deve a um problema com a implementação das cifras usadas pelo recurso de criptografia CloudSec nos switches afetados”, disse a Cisco no comunicado. “Um invasor com uma posição no caminho entre os sites ACI pode explorar essa vulnerabilidade interceptando o tráfego criptografado entre sites e usando técnicas criptoanalíticas para quebrar a criptografia.”

FONTE: DARK READING

POSTS RELACIONADOS