Ważne informacje: Użytkownicy produktów Cisco powinni sprawdzić swoje środowisko pod kątem podatności

A Cisco Systems, líder em tecnologia de redes, recentemente emitiu um aviso solicitando que os usuários verifiquem se seus ambientes estão vulneráveis a certas vulnerabilidades críticas. Essas vulnerabilidades afetam vários produtos de comunicação unificada da Cisco e podem representar um risco significativo para as organizações que os utilizam.

A principal vulnerabilidade identificada é uma vulnerabilidade de execução remota de código (RCE) identificada como CVE-2024-20253. Essa vulnerabilidade afeta a configuração padrão de produtos como Packaged Contact Center Enterprise, Unified Communications Manager, Unified Communications Manager IM and Presence Service, Unified Communications Manager Session Management Edition, Unified Contact Center Enterprise, Unified Contact Center Express, Unity Connection e Virtualized Voice Browser.

A vulnerabilidade foi relatada por Julien Egloff da Synacktiv e envolve o processamento de dados fornecidos pelo usuário que são lidos na memória do sistema. Um atacante poderia explorar essa vulnerabilidade enviando mensagens manipuladas para a porta de escuta no dispositivo afetado.

A exploração dessa vulnerabilidade permitiria a execução de comandos arbitrários no sistema operacional com as permissões da conta de serviço de rede. Ganhar acesso ao sistema operacional também concederia ao atacante acesso administrativo ao dispositivo.

De acordo com o comunicado divulgado pela Cisco, a empresa menciona apenas um método de mitigação possível, que é o uso de listas de controle de acesso (ACLs) para separar os usuários e o restante da rede dos clusters de comunicação integrados ou centro de contato. Isso restringiria o acesso apenas às portas relacionadas aos serviços implantados.

O mesmo aviso da Cisco também inclui um patch para uma vulnerabilidade identificada como CVE-2022-20716, que afeta o software SD-WAN da empresa. Essa vulnerabilidade refere-se ao controle de acesso e permite que um invasor local aumente os privilégios até a conta root. Ela afeta software como o orquestrador vBond, roteadores SD-WAN vEdge (incluindo roteadores na nuvem), software vManage e software controlador vSmart.

Perguntas frequentes:

1. Quais produtos da Cisco são vulneráveis à vulnerabilidade crítica de execução remota de código (RCE)?
Os produtos suscetíveis a essa vulnerabilidade incluem Packaged Contact Center Enterprise, Unified Communications Manager, Unified Communications Manager IM and Presence Service, Unified Communications Manager Session Management Edition, Unified Contact Center Enterprise, Unified Contact Center Express, Unity Connection e Virtualized Voice Browser.

2. Quem descobriu essa vulnerabilidade?
A vulnerabilidade foi relatada pela empresa Synacktiv, especificamente por Julien Egloff.

3. Como essa vulnerabilidade funciona?
A vulnerabilidade envolve o processamento de dados fornecidos pelo usuário que são lidos na memória do sistema. Um atacante pode explorar essa vulnerabilidade enviando mensagens manipuladas para a porta de escuta no dispositivo afetado.

4. Quais são as potenciais consequências de explorar essa vulnerabilidade?
A exploração dessa vulnerabilidade permitiria que um invasor execute comandos arbitrários no sistema operacional com as permissões da conta de serviço de rede. O invasor também poderia obter acesso administrativo ao dispositivo.

5. A Cisco forneceu alguma recomendação para mitigar as vulnerabilidades?
Sim, em seu comunicado, a Cisco mencionou o uso de listas de controle de acesso (ACLs) para separar os usuários e o restante da rede dos clusters de comunicação integrados ou centro de contato. Isso restringiria o acesso apenas às portas relacionadas aos serviços implantados.

6. A Cisco também divulgou outra vulnerabilidade em seu software SD-WAN?
Sim, no aviso da Cisco, eles mencionam uma vulnerabilidade identificada como CVE-2022-20716, que está relacionada ao software SD-WAN. Essa vulnerabilidade envolve o controle de acesso e permite que um invasor local aumente os privilégios até a conta root. Ela afeta software como o orquestrador vBond, roteadores SD-WAN vEdge, software vManage e software controlador vSmart.

Definições:
– RCE (Execução Remota de Código): Uma vulnerabilidade que permite que um invasor execute código ou comandos em um sistema remoto.
– CVE (Vulnerabilidades e Exposições Comuns): Um identificador único dado a vulnerabilidades de computador, usado para facilitar a troca de informações sobre vulnerabilidades entre várias partes.
– ACL (Listas de Controle de Acesso): Um mecanismo para controlar o acesso que especifica as ações que os usuários ou processos podem executar em um sistema de computador.

Links relacionados sugeridos:
– Página inicial da Cisco
– Centro de Segurança da Cisco

The source of the article is from the blog papodemusica.com