A Cisco lançou correções para 17 vulnerabilidades de alta gravidade em seus dispositivos de segurança como parte de sua publicação Security Advisory Bundled para outubro de 2020. As falhas foram encontradas nos softwares ASA (Adaptive Security Appliance), FTD (Firepower Threat Defense) e FMC (Firepower Management Center).
Falhas poderiam ser exploradas remotamente e sem exigir autenticação dos hackers. Imagem: Cisco/Divulgação
A maioria das falhas pode ser explorada remotamente sem autenticação, incluindo alterar dados entre dispositivos FMC (Fixed-Mobile Convergence) e FTD (Firepower Threat Defense) por meio de um ataque MitM (man-in-the-middle).
Além disso, também seria possível conduzir ações em nome de um usuário por meio de um ciberataque CSRF (Cross-Site Request Forgery) e ignorar a autenticação FMC (Firepower Management Center).
Inseguranças podem ser exploradas remotamente
No entanto, a maioria das vulnerabilidades que podem ser exploradas remotamente e sem autenticação, o que permite que um invasor cause ataques de negação de serviço (DoS). Em alguns casos, a recuperação requer a reinicialização manual do dispositivo.
Cisco afirma não ter encontrado, efetivamente, nenhum ataque referente às falhas encontradas. Imagem: Pixabay/Reprodução
As falhas, cuja exploração requerem acesso local ou autenticação, podem ser usadas para ler ou gravar arquivos em um dispositivo, causar uma condição de negação de serviço (DoS, na sigla em inglês), ignorar o mecanismo de inicialização seguro e executar comandos com privilégios de root.
A maioria dessas falhas de segurança foi encontrada internamente e a Cisco afirma não ter encontrado evidências de que qualquer uma delas, de fato, tenha sido explorada em ataques.
Cisco alerta para outras falhas
A empresa, no entanto, alerta que uma vulnerabilidade do Discovery Protocol divulgada no início deste ano foi explorada em ataques. A Agência de Segurança Nacional dos EUA incluiu a falha, rastreada como CVE-2020-3118, em uma lista de vulnerabilidades exploradas por hackers chineses.
A falha CVE-2020-3118 também explorava a autenticação para execução arbitrária de código com privilégios de administrador e ataques DDoS, mas o invasor precisa ter acesso à rede para o dispositivo de destino. Além disso, segundo a Cisco, eles precisam estar no mesmo domínio de broadcast do sistema afetado.
No mês passado, a companhia já havia lançado um pacote de patches, que corrigiu 34 vulnerabilidades de alta gravidade em seu software IOS e IOS XE.
Eventualmente, a Cisco envia alertas para seus clientes sobre as tentativas de explorar vulnerabilidades que afetam seus firewalls e roteadores de nível de operadora.
Fonte: Security Week