[ 232,791 page views, 111,038 usuários nos últimos 30 dias ] - [ 5.937 assinantes na newsletter, taxa de abertura 27% ]

Pesquisar
networking_thumb_800x450_001.jpg

Cisco emite alerta sobre falha XSS em roteadores para PMEs

Falha rastreada como CVE-2024-20362 por pesquisadores de segurança e explorável remotamente sem autenticação afeta os roteadores das séries RV016, RV042, RV042G, RV082, RV320 e RV325 para pequenas empresas, que foram descontinuados e não recebem mais patches de segurança. Embora a Cisco diga que não está ciente da exploração dessa vulnerabilidade, não há soluções alternativas para o bug e os usuários são aconselhados a migrar para um produto compatível. Sabe-se que dispositivos de rede Cisco descontinuados foram explorados em ataques.

A empresa descreveu o problema como a validação insuficiente na interface web dos produtos afetados, permitindo que invasores montem ataques de cross-site scripting (XSS), convencendo os usuários a visitar uma página maliciosa, o que pode levar à execução de scripts ou vazamento de informações.

A gigante das redes também anunciou patches para várias outras vulnerabilidades em seu portfólio de produtos, incluindo um defeito de alta gravidade no Nexus Dashboard Fabric Controller (NDFC) que pode permitir que invasores remotos leiam arquivos arbitrários.

O bug, identificado como CVE-2024-20348, existe devido a um servidor web de provisionamento não autenticado que pode receber solicitações diretas de um invasor remoto, permitindo-lhes ler arquivos confidenciais no contêiner plug and play (PnP), abrindo a porta para novos ataques à infraestrutura PnP. A falha afeta o NDFC versão 12.1.3b com uma configuração padrão. As versões 12.1.2 e anteriores do NDFC e 12.2.1 não são afetadas.

Veja isso
Cisco corrige bug em produtos de colaboração empresarial
Número switches e roteadores Cisco hackeados supera 50 mil

A Cisco também anunciou patches para vários bugs de gravidade média no TelePresence Management Suite, Nexus Dashboard, Nexus Dashboard Orchestrator, Identity Services Engine (ISE), Enterprise Chat e Email, Unified Communications Manager IM & Presence Service e Emergency Responder.

A empresa afirma não ter conhecimento de nenhum desses bugs sendo explorados em ataques. Informações adicionais podem ser encontradas na página de recomendações de segurança da Cisco.