Casa > cibernético Notícias > CVE-2020-3382: Cisco corrige falhas críticas no DCNM e SD-WAN
CYBER NEWS

CVE-2020-3382: Cisco corrige falhas críticas no DCNM e SD-WAN


Outro conjunto de vulnerabilidades críticas nos produtos Cisco foi abordado; mais especificamente, no gerente de data center da Cisco (DCNM) e SD-WAN.

A vulnerabilidade do data center (CVE-2020-3382) marcou 9.8 fora de 10, tornando-o um problema de segurança altamente crítico. O problema envolve uma vulnerabilidade na API REST do Cisco Data Center Network Manager (DCNM). A vulnerabilidade pode permitir que invasores não autenticados ignorem a autenticação e executem ações arbitrárias com privilégios de adin.




Mais sobre o Cisco DCNM

O Cisco DCNM é uma plataforma de gerenciamento de rede para todas as implantações habilitadas para NX-OS, abrangendo novas arquiteturas de tecido, Tecido IP para mídia, e implantações de rede de armazenamento para o data center alimentado por Cisco Nexus, o site oficial diz.

CVE-2020-3382

Quanto à vulnerabilidade CVE-2020-3382, de acordo com as consultivo, “a vulnerabilidade existe porque instalações diferentes compartilham uma chave de criptografia estática. Um invasor pode explorar essa vulnerabilidade usando a chave estática para criar um token de sessão válido. Uma exploração bem-sucedida pode permitir que o invasor execute ações arbitrárias por meio da API REST com privilégios administrativos.”

O problema reside na API REST do Cisco Data Center Network Manager (DCNM), e como já mencionado, que poderia permitir que um não autenticado, atacante remoto para ignorar a autenticação e executar ações arbitrárias com privilégios administrativos nos dispositivos afetados.

Observe também que a vulnerabilidade afeta todos os modos de implantação de todos os dispositivos Cisco DCNM que foram instalados usando instaladores .ova ou .iso. Felizmente, a empresa já lançou atualizações de software gratuitas que abordam a falha crítica.

Esta não é a única vulnerabilidade corrigida no Cisco DCNM. Cinco bugs de alto risco também foram corrigidos, o que poderia ter permitido autenticação, atacantes remotos injetam comandos arbitrários, e escreva arquivos arbitrários no sistema usando os privilégios do usuário conectado, entre outras atividades maliciosas. Três vulnerabilidades de risco médio também foram abordadas. Eles poderiam ter permitido o XSS (cross-site scripting), injeção SQL, e ataques de divulgação de informações.

CVE-2020-3375, CVE-2020-3374

A empresa também resolve vários bugs no SD-WAN, que permite que os usuários gerenciem a conectividade em toda a WAN a partir de um único painel, o console do Cisco vManage.

As vulnerabilidades são as seguintes:

CVE-2020-3375: uma falha crítica de estouro de buffer que afeta o software SD-WAN Solution, e que poderia ter sido explorado enviando tráfego criado para os dispositivos afetados, permitindo assim que os invasores obtenham acesso a informações confidenciais, entre outras atividades maliciosas.

CVE-2020-3374: uma vulnerabilidade crítica que residia na interface de gerenciamento baseada na Web do Cisco SD-WAN vManage Software. O bug poderia ter sido explorado para enviar solicitações HTTP criadas, permitindo que invasores acessem informações confidenciais, modificar a configuração do sistema, e impactar a disponibilidade do referido sistema.

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Política de Privacidade.
Concordo