CISOs querem menos fornecedores, diz relatório da Cisco

Cisco corrige falha em soluções de comunicação corporativa

Da Redação
10/07/2022

A Cisco corrigiu uma vulnerabilidade crítica nos produtos Expressway Series e TelePresence Video Communication Server (VCS). A falha possibilita que um invasor remoto a utilize para sobrescrever arquivos no sistema operacional com privilégios de root, atribuição de um superadministrador que dão acesso a áreas e controle que somente o gerente de rede tem.

“Uma vulnerabilidade na API do banco de dados de cluster do Cisco Expressway Series e Cisco TelePresence VCS pode permitir que um invasor remoto autenticado com privilégios de leitura e gravação de administrador no aplicativo conduza ataques de passagem de caminho absoluto em um dispositivo afetado e sobrescreva arquivos no sistema operacional subjacente como um usuário root”, diz  alerta publicado pela Cisco.

A causa raiz da vulnerabilidade é a validação de entrada insuficiente de argumentos de comando fornecidos pelo usuário. Os operadores de ameaças podem acionar a falha autenticando-se no sistema como um usuário administrativo de leitura e gravação e enviando uma entrada criada para o comando afetado.

A gigante de TI também abordou um problema de envenenamento de bytes nulos, rastreado como CVE-2022-20813 (falha que recebeu escore de 9.0 no sistema de pontuação comum de vulnerabilidades – CVSS) e no Expressway Series e TelePresence VCS. “Uma vulnerabilidade na validação de certificados do Cisco Expressway Series e Cisco TelePresence VCS pode permitir que um invasor remoto não autenticado obtenha acesso não autorizado a dados confidenciais”, diz o comunicado.

Veja isso
Falha no Cisco Secure Email deixa que se ignore a autenticação
Patch da Cisco corrige zero day no IOS XR de roteadores

A falha é devido à validação inadequada do certificado. Um invasor pode acionar a vulnerabilidade usando uma técnica man-in-the-middle (forma de ciberataque em que criminosos agem como um intermediário entre a vítima e um site de banco ou mesmo outros usuários, por exemplo) para interceptar o tráfego entre dispositivos e, em seguida, usando um certificado criado para representar o ponto de extremidade, o invasor pode visualizar o tráfego interceptado em texto não criptografado ou manipulá-lo.

Ambos os problemas foram resolvidos com o lançamento da série Expressway e do TelePresence VCS versão 14.0.7, mas não há soluções alternativas que resolvam essas vulnerabilidades. A boa notícia é que a gigante de TI não até o momento nenhum ataque explorando essas vulnerabilidades.

Compartilhar: