Cisco corrige algumas falhas de segurança que concediam acesso a root

A Cisco, empresa cujos produtos sustentam uma grande fatia do setor de Internet e corporativo atual, publicou hoje 15 atualizações de segurança para alguns de seus produtos.

Das 15 atualizações de segurança lançadas hoje para os clientes, duas vulnerabilidades permitiam que invasores obtinham acesso root no dispositivo, enquanto a terceira ignora a autenticação.

Os dois bugs de concessão de acesso raiz afetavam o Cisco HyperFlex, um software para interligar os data centers para facilitar o compartilhamento de dados e recursos.

A mais crítica das duas falhas é aquela rastreada sob o identificador do CVE-2018-15380 , que também tem uma classificação de severidade de 8,8 em uma escala de 1 a 10.

“Uma vulnerabilidade no gerenciador de serviços de cluster do Cisco HyperFlex Software pode permitir que um invasor adjacente não autenticado execute comandos como o usuário root”, disse a Cisco.

A empresa corrigiu o erro de validação de entrada insuficiente ao processar comandos do usuário e emitiu uma atualização de segurança hoje para resolver o problema.

O segundo problema do HyperFlex é rastreado como CVE-2019-1664 , tem uma classificação de gravidade de 8.1 e foi descoberto durante testes internos de segurança da Cisco (assim como o primeiro).

A Cisco diz que a vulnerabilidade reside no serviço da hxterm do pacote de software Cisco HyperFlex e pode “permitir que um invasor local não autenticado obtenha acesso root a todos os nós do cluster”.

A terceira vulnerabilidade ( CVE-2019-1662 ) que escolhemos destacar para este artigo afeta o software Prime Collaboration Assurance (PCA) da Cisco, um dos muitos conjuntos de colaboração de equipe da empresa.

De acordo com a Cisco, o serviço QOVR (Quality of Voice Reporting) do software PCA continha uma vulnerabilidade que, quando explorada, permitia que um invasor tivesse acesso a contas apenas inserindo um nome de usuário válido, sem a necessidade de digitar a senha associada.

Atualizações para as três falhas e as outras 12 foram disponibilizadas. Nenhuma das 15 vulnerabilidades que a Cisco corrigiu hoje estava sob exploração ativa por grupos de hackers.

A maioria das vulnerabilidades da Cisco tende a entrar na “fase de exploração” alguns dias ou semanas depois de ser corrigida, e depois que os pesquisadores de segurança publicam código de prova de conceito que os hackers rapidamente criam.

Algo como isso aconteceu no final do mês passado, quando o código de prova de conceito publicado no GitHub depois que a Cisco corrigiu uma vulnerabilidade levou a ataques imediatos contra os roteadores Cisco RV320 e RV325 .

Em 2018, a Cisco removeu sete contas de backdoor de vários produtos, a maioria dos quais foi descoberta por sua própria equipe após auditorias internas de segurança.