A Cisco lançou updates de segurança para vários produtos, incluindo o SD-WAN, Webex, Firepower, IoT Field Network Director, Identity Services Engine, e routers Small Business.

A Cisco lançou atualizações de segurança para corrigir falhas de segurança em vários dos seus produtos, incluindo o SD-WAN, Webex, Firepower, IoT Field Network Director, Identity Services Engine e routers Small Business.

Uma das falhas identificadas como CVE-2019-1651 foi classificada com severidade “crítica”. Ela reside no componente vContainer da solução Cisco SD-WAN. A vulnerabilidade pode ser explorada por um atacante remoto autenticado de forma a causar uma condição de DoS e, e em algumas situações, executar código arbitrário com privilégios de root.

O atacante pode explorar a falha apenas enviando um ficheiro especialmente criado que aciona um buffer overflow.

“A vulnerability in the vContainer of the Cisco SD-WAN Solution could allow an authenticated, remote attacker to cause a denial of service (DoS) condition and execute arbitrary code as the root user.” reads the security advisory.

“The vulnerability is due to improper bounds checking by the vContainer. An attacker could exploit this vulnerability by sending a malicious file to an affected vContainer instance. A successful exploit could allow the attacker to cause a buffer overflow condition on the affected vContainer, which could result in a DoS condition that the attacker could use to execute arbitrary code as the root user.”

 

A Cisco também abordou outros problemas de “alta gravidade” no produto SD-WAN que incluem falhas  de bypass de autenticação, substituir ficheiros arbitrários e escalonar privilégios. Na maioria dos casos, a exploração exige que o adversário esteja autenticado no sistema alvo.

cisco-asa-5505-risk

A gigante tecnológica abordou também duas falhas preocupantes nos routers RV320 e RV325 que são utilizados geralmente por pequenas empresas.

A primeira pode ser explorada por um atacante remoto não autenticado e que pode obter privilégios de administrador de forma a recolher informações confidenciais.

A segunda falha pode ser explorada com comand injection.

A Cisco também corrigiu várias vulnerabilidades de “alta gravidade” nos produtos Webex, incluindo uma falha de code execution no cliente Webex Teams e cinco falhas de execução de código nas versões Windows do Webex Network Recording Player e do Webex Player.

As falhas foram descobertas por investigadores da empresa RedTeam Pentesting.

Outra vulnerabilidade abordada pela Cisco é um problema de DoS na firewall da Firepower, que pode ser explorada por um adversário remoto não autenticado. A Cisco também abordou outra falha no produto  Cisco IoT Field Network Director.

Até ao momento da escrita desta publicação a Cisco não identificou exploração in-the-wild das vulenrabilidades corrigidas.

 


Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *