Notícias de dispositivos móveis, gadgets, aplicativos Android

Hackers exploraram falha CVE-2023-3452 no Cisco ASA & FTD poucas horas após a divulgação

A Cisco corrigiu uma vulnerabilidade de passagem de caminho de alta gravidade CVE-2020-3452 com o software Cisco Adaptive Security Appliance (ASA) e o software Cisco Firepower Threat Defense (FTD).

A vulnerabilidade permite que um invasor remoto lance um ataque de passagem de diretório que permite aos invasores ler arquivos confidenciais em um sistema visado.

A vulnerabilidade se deve à falta adequada de validação de entrada de URLs em solicitações HTTP. Um invasor pode explorar essa vulnerabilidade enviando uma solicitação HTTP criada contendo sequências de caracteres de passagem de diretório.

A exploração bem-sucedida da vulnerabilidade permite que um invasor visualize arquivos arbitrários no sistema de arquivos de serviços da Web no dispositivo alvo.

Cisco lançou software atualizações para cobrir a vulnerabilidade, os usuários com produtos afetados recomendaram atualizar para uma versão fixa o mais rápido possível.

A falha foi relatada à Cisco por Mikhail Klyuchnikov da Positive Technologies e Abdulrahman Nour e Ahmed Aboul-Ela da RedForce.

O pesquisador de segurança Aboul-Ela publicou uma exploração PoC no dia 22 de julho, às 14h56 ET, e os pesquisadores da Cognosec publicaram um script NMAP para explorar a falha.

Horas após a publicação do PoC, às 23h31 ET, os invasores começaram a explorar a falha. De acordo com o Projeto Sonar da Rapid7 descobriu pouco mais de 85.000 dispositivos ASA/FTD, 398 dos quais estão espalhados por 17% da Fortune 500.

Nós recomendamos:  Samsung Galaxy S21 FE 5G Vs S21 5G: Qual comprar após queda de preço?

Laboratórios Rapid7 observado que “apenas cerca de 10% dos dispositivos Cisco ASA/FTD foram reinicializados desde o lançamento do patch. Este é um indicador provável de que eles foram corrigidos (apenas 27 dos 398 detectados em empresas da Fortune 500 parecem ter sido corrigidos/reinicializados).”

O Projeto Heisenberg (honeypot Rapid7) observou um IPv4 46[.]30.189.6 endereço procurando Cisco ASAs em toda a Internet em 560 portas em 18/07/2020 (verificação antes da divulgação da vulnerabilidade).

Você pode nos seguir em Linkedin, Twitter, Facebook para atualizações diárias de notícias sobre segurança cibernética e hackers.

Leia também

Falhas críticas de segurança da Cisco permitem o controle completo do firewall do roteador

Reuniões Cisco Webex para Windows Deixe os hackers obterem acesso a dados confidenciais