top of page

Cisco lança mais uma série de correções para os seus produtos!

As vulnerabilidades mais críticas corrigidas residem no Cisco DNA Center e no Cisco Prime infrastructure. Depois, em termos de criticidade alta, temos o Cisco Webex, para o qual são corrigidas 19 falhas.

Cisco Digital Network Architecture (DNA) Center

São duas as falhas corrigidas neste produto, que foram descobertas quando em testes de auditoria internos

CVE-2018-15386: reside numa falha de configuração do sistema. Um atacante não autenticado e de forma remota, se explorada esta falha com sucesso, consegue conetar-se diretamente ao dispositivo, e daí extrair ou modificar ficheiros que são muitos importantes no sistema. Versões afetadas: 1.1. Não existindo quaisquer workarounds, a Cisco recomenda que os produtos sejam atualizados para a versão 1.2 ou mais recente.

CVE-2018-0448: as restrições de segurança presentes não são suficientes para que se consigam proteger as funções críticas de gestão. Desta forma, atacantes remotos conseguem explorar esta falha através do envio de um pedido válido de gestão de identidade a um sistema infetado, e a partir daí poderão ver e fazer modificações não autorizadas aos utilizadores, assim como criar novos utilizadores. Versões afetadas: anteriores à 1.1.4

A Cisco recomenda a que se faça a atualização para a versão 1.1.4 e seguintes.

A boa notícia é que nenhuma destas falhas se encontra a ser explorada, de momento.

Cisco Prime Infrastructure CVE-2018-15379 combina duas vulnerabilidades no servidor web HTTP do produto, devido à existência de permissões de diretórios que não são restritas. Se exploradas com sucesso, estas falhas podem levar a que um atacante remoto e não autenticado consiga fazer upload de um ficheiro arbitrário para um sistema afetado, e daí pode executar comandos com privilégios do utilizador prime. Neste caso, o que a Cisco recomenda é que se faça o upgrade para a versão 3.3.1 update 02 ou 3.4.1, ou então que se desative o protocolo TFTP (Trivial File Transfer Protocol) no produto e se mude o mesmo para outros como o SCP ou SFTP para operações que sejam internas, por exemplo transferência de ficheiros, configuração, entre outros.

Estas falhas também não se encontram, de momento, a ser exploradas.

Cisco Webex

No caso do Webex, são 19 as vulnerabilidades corrigidas, que dizem respeito a situações que podem levar a que o atacante consiga executar código remotamente.

As falhas existem, devido ao facto de o software validar de forma incorreta ficheiros no formato Advanced Recording Format (ARF) e Webex Recording Format (WRF). Portanto, um atacante pode enviar um ficheiro deste tipo de formato a um utilizador por link ou como anexo de email e persuadi-lo a abrir o ficheiro no sistema afetado. Desta forma, se exploradas com sucesso, as falhas podem levar à execução de código remota.

Para mais informações, podes sempre consultar o link oficial da Cisco: https://tools.cisco.com/security/center/publicationListing.x

POSTS RECENTES:
PROCURE POR TAGS:
bottom of page