[ 219,095 page views, 100,091 usuários nos últimos 30 dias ] - [ 5.981 assinantes na newsletter, taxa de abertura 27% ]

Pesquisar

NDFC em perigo, segundo alerta da Cisco

A Cisco publicou ontem um alerta de segurança sobre uma vulnerabilidade crítica em seu NDFC (Nexus Dashboard Fabric Controller). O NDFC é um produto da Cisco que gerencia e automatiza as plataformas Cisco Nexus e Cisco Multilayer Distributed Switching (MDS). É uma solução de gerenciamento para data centers que usam Cisco NX-OS e pode ser usada para redes LAN Fabric, SAN e IP Fabric for Media (IPFM). A falha descoberta pode permitir que um invasor remoto, autenticado e mesmo com baixos privilégios execute um ataque de injeção de comando em dispositivos afetados. A vulnerabilidade surge de autorização inadequada do usuário e validação insuficiente de argumentos de comando.

Leia também
Cisco compra empresa de segurança em IA
Data centers do Reino Unido já são infraestrutura crítica

A vulnerabilidade pode ser explorada enviando-se comandos criados por meio de um endpoint REST API afetado ou por meio da IU da web. Se explorado com sucesso, o invasor pode executar comandos na interface de linha de comando (CLI) de um dispositivo gerenciado pelo Cisco NDFC, com privilégios de administrador de rede. Notavelmente, essa vulnerabilidade não afeta o Cisco NDFC quando configurado para implantação do controlador de rede de área de armazenamento (SAN).

Produtos afetados
Vulnerável: Cisco Nexus Dashboard Fabric Controller
Não afetado: Cisco NDFC configurado para implantação do controlador SAN, Nexus Dashboard Insights, Nexus Dashboard Orchestrator (NDO)

A Cisco lançou atualizações de software gratuitas para lidar com essa vulnerabilidade. Clientes com contratos de serviço são aconselhados a obter essas atualizações por meio de seus canais usuais. Não há soluções alternativas disponíveis para essa vulnerabilidade.

Versões de software corrigidas:
Cisco NDFC versão 11.5 e anterior: não vulnerável
Cisco NDFC versão 12.0: corrigido na versão 12.2.2
Cisco Nexus Dashboard versão 3.2(1e): Inclui Cisco NDFC versão 12.2.2

Os clientes são incentivados a atualizar para essas versões corrigidas para mitigar riscos potenciais. Clientes sem contratos de serviço que compraram diretamente da Cisco ou por meio de fornecedores terceirizados devem entrar em contato com o Centro de Assistência Técnica (TAC) da Cisco para obter assistência na obtenção das atualizações de software necessárias.

Até o momento, não houve anúncios públicos ou explorações maliciosas conhecidas dessa vulnerabilidade. A Product Security Incident Response Team (PSIRT) da Cisco continua monitorando a situação de perto.