Falha crítica na CISCO sem patches, deixa as redes de pequenas empresas abertas

  • Sabado, 19th Janeiro, 2019
  • 20:07pm

Uma configuração padrão permite acesso total de administrador a invasores não autenticados.
Uma vulnerabilidade crítica e sem correção no amplamente utilizado software Cisco Small Business Switch deixa a porta aberta para invasores remotos e não autenticados, obtendo total controle administrativo sobre o dispositivo - e, portanto, a rede.

Os switches Cisco Small Business foram desenvolvidos para ambientes de pequenos escritórios e escritórios domésticos (SOHO), para gerenciar e controlar pequenas redes locais com não mais que um punhado de estações de trabalho. Eles vêm em “sabores” baseados em nuvem, gerenciados e não gerenciados, e são uma solução acessível (abaixo de US $ 300) para pequenas empresas com poucos recursos.

A vulnerabilidade (CVE-2018-15439), que tem uma classificação de gravidade CVSS básica crítica de 9,8, existe porque a configuração padrão nos dispositivos inclui uma conta de usuário privilegiada padrão usada para o logon inicial e não pode ser removida do sistema . Um administrador pode desabilitar essa conta configurando outras contas de usuário com privilégio de acesso definido como nível 15. No entanto, se todas as contas de nível 15 de privilégio configuradas pelo usuário forem removidas da configuração do dispositivo, ela reativa a conta de usuário privilegiada padrão sem notificar os administradores de o sistema.

“Sob essas circunstâncias, um invasor pode usar essa conta para fazer login em um dispositivo afetado e executar comandos com direitos totais de administrador”, explicou a Cisco em seu comunicado na quarta-feira. “[Isso] poderia permitir que um invasor remoto não autenticado ignorasse o mecanismo de autenticação do usuário de um dispositivo afetado.”

Como os switches são usados ​​para gerenciar uma LAN, uma exploração bem-sucedida significa que um invasor remoto teria acesso a funções de segurança de rede, como firewalls, bem como a interface de gerenciamento para administrar voz, dados e conectividade sem fio para dispositivos de rede.

Não há nenhum patch para lidar com a vulnerabilidade, apesar de ser esperado em algum ponto (ainda não anunciado) no futuro, segundo a Cisco. Há, no entanto, uma solução simples: basta adicionar pelo menos uma conta de usuário com o privilégio de acesso definido como nível 15 na configuração do dispositivo.

Os usuários podem “configurar uma conta usando admin como ID de usuário, definindo o privilégio de acesso para o nível 15 e definindo a senha substituindo <strong_password> por uma senha complexa escolhida pelo usuário”, de acordo com o comunicado. “Ao adicionar esta conta de usuário, a conta privilegiada padrão será desativada.”

A falha afeta os Comutadores Inteligentes Cisco Small Business Série 200, Comutadores Inteligentes Série 250, Comutadores Gerenciados Série 300, Comutadores Gerenciados Série 350, Comutadores Gerenciados Empilháveis ​​Série Cisco 350X, Comutadores Gerenciados Empilháveis ​​Série 500 e Comutadores Gerenciados Empilháveis ​​Série 550X.

Os switches inteligentes série 220 e 200E da Cisco não são afetados, e nem dispositivos que executam o software Cisco IOS, o software Cisco IOS XE ou o software Cisco NX-OS, de acordo com a gigante das redes.

No início de janeiro, a Cisco publicou 18 correções como parte de sua atualização mensal, incluindo duas vulnerabilidades sérias para outro grande defensor de pequenas empresas - sua ferramenta de segurança. Dois bugs, um crítico e um de alta gravidade, podem levar a uma negação de serviço (DoS) permanente em dispositivos afetados - e podem ser explorados por um invasor que simplesmente envia um e-mail.

Fonte: threatpost

« Retornar

ico-whatsapp
Dúvidas por WhatsApp
ico-chat
Dúvidas por Web Chat
ico-ticket.png
Abrir ticket Suporte