Network-Secure Campanha 01 Desktop Entrada: 22062022 21h52m
network-197300_640.jpg

Patch da Cisco corrige zero day no IOS XR de roteadores

O problema está nos rotedores Cisco 8000 Series Routers se estiverem executando uma versão vulnerável do Cisco IOS XR Software e com o RPM de verificação de integridade instalado e ativo
Da Redação
22/05/2022

A Cisco publicou às 13h de sexta-feira dia 20 de Maio de 2022 um patch para corrigir vulnerabilidade até então desconhecida do sistema operacional IOS XR (roda nos roteadores Série 8000). Segundo o alerta da empresa, “em maio de 2022 o Cisco PSIRT tomou conhecimento de tentativa de exploração dessa vulnerabilidade na web. A Cisco recomenda enfaticamente que os clientes apliquem uma solução alternativa adequada ou atualizem para uma versão de software fixa para corrigir essa vulnerabilidade”.

Veja isso
CISA diz que falhas em roteador Cisco vêm sendo exploradas
Time da NFL San Francisco 49ers confirma ataque

O problema está nos rotedores Cisco 8000 Series Routers se estiverem executando uma versão vulnerável do Cisco IOS XR Software e com o RPM de verificação de integridade instalado e ativo.

A Cisco ressala que essa vulnerabilidade no RPM de verificação de integridade do Cisco IOS XR Software pode permitir que um invasor remoto não autenticado acesse a instância do Redis que está sendo executada no contêiner NOSi. A empresa já publicou atualizações que resolvem essa vulnerabilidade. Além disso, existem soluções alternativas de tratamento da vulnerabilidade.

Ela existe porque o RPM de verificação de integridade abre a porta TCP 6379 por padrão logo na ativação. Um invasor pode então explorar essa vulnerabilidade conectando-se à instância do Redis na porta aberta. Uma exploração bem-sucedida pode permitir ao invasor gravações no banco de dados na memória do Redis, gravação de arquivos arbitrários no sistema de arquivos do contêiner e também leitura de informações sobre o banco de dados Redis. Dada a configuração do contêiner em área restrita em que a instância do Redis é executada, um invasor remoto não poderá executar o código remoto ou abusar da integridade do sistema host do Cisco IOS XR Software.

Compartilhar:

Parabéns, você já está cadastrado para receber diariamente a Newsletter do CISO Advisor

Por favor, verifique a sua caixa de e-mail: haverá uma mensagem do nosso sistema dando as instruções para a validação de seu cadastro. Siga as instruções contidas na mensagem e boa leitura. Se você não receber a mensagem entre em contato conosco pelo “Fale Conosco” no final da homepage.

ATENÇÃO: INCLUA [email protected] NOS CONTATOS DE EMAIL

(para a newsletter não cair no SPAM)