Cisco aborda várias falhas de alta gravidade em seus produtos

Foram abordadas falhas de alta gravidade em produtos de identidade, e-mail e segurança da Web

A Cisco abordou várias falhas que impactavam seus produtos, incluindo problemas de alta gravidade em soluções de identidade, e-mail e segurança da Web.

Vulnerabilidades abordadas pela Cisco

A vulnerabilidade mais grave abordada pela gigante de TI é uma falha de falsificação de solicitação entre sites (CSRF), rastreada como CVE-2022-20961 (pontuação CVSS de 8,8), que afeta o Identity Services Engine (ISE).

Um invasor remoto não autenticado pode explorar a vulnerabilidade para executar ações arbitrárias em um dispositivo vulnerável. A causa raiz do problema são as proteções CSRF insuficientes para a interface de gerenciamento baseada na Web de um dispositivo afetado.

“Uma vulnerabilidade na interface de gerenciamento baseada na Web do Cisco Identity Services Engine (ISE) pode permitir que um invasor remoto não autenticado conduza um ataque de falsificação de solicitação entre sites (CSRF) e execute ações arbitrárias em um dispositivo afetado”, diz o relatório.

“Esta vulnerabilidade é devido a proteções CSRF insuficientes para a interface de gerenciamento baseada na web de um dispositivo afetado. Um invasor pode explorar essa vulnerabilidade persuadindo um usuário da interface a seguir um link criado. Uma exploração bem-sucedida pode permitir que o invasor execute ações arbitrárias no dispositivo afetado com os privilégios do usuário alvo”.

Além disso, a Cisco também abordou uma vulnerabilidade de controle de acesso insuficiente, rastreada como CVE-2022-20956 (pontuação CVSS de 7,1), em seu produto ISE. A falha é causada por controle de acesso inadequado na interface de gerenciamento baseada na Web e um invasor pode acioná-la enviando solicitações HTTP especialmente criadas para dispositivos afetados.

“Esta vulnerabilidade é devido ao controle de acesso impróprio na interface de gerenciamento baseada na web de um dispositivo afetado. Um invasor pode explorar essa vulnerabilidade enviando uma solicitação HTTP criada para o dispositivo afetado”, diz a empresa. “Uma exploração bem-sucedida pode permitir que o invasor liste, baixe e exclua determinados arquivos aos quais não deveria ter acesso”.

Exploração

O Cisco PSIRT está ciente da disponibilidade do código de exploração de prova de conceito para a vulnerabilidade. A empresa também corrigiu uma vulnerabilidade de injeção de SQL, rastreada como CVE-2022-20867, e uma vulnerabilidade de escalação de privilégios, rastreada como CVE-2022-20868, no Cisco ESA e Cisco Secure Email and Web Manager Next Generation Management.

A gigante de TI também está investigando o impacto potencial das vulnerabilidades OpenSSL rastreadas como CVE-2022-3602 e CVE-2022-3786.

Esperamos que a empresa consiga se livrar de todas as vulnerabilidades que assolam a mesma, mitigando cada uma delas.

Share This Article
Follow:
Jardeson é Mestre em Tecnologia Agroalimentar e Licenciado em Ciências Agrária pela Universidade Federal da Paraíba. Entusiasta no mundo tecnológico, gosta de arquitetura e design gráfico. Economia, tecnologia e atualidade são focos de suas leituras diárias. Acredita que seu dia pode ser salvo por um vídeo engraçado.
Sair da versão mobile