Notícias de dispositivos móveis, gadgets, aplicativos Android

Hackers exploraram falha CVE-2023-3452 no Cisco ASA & FTD poucas horas após a divulgação

A Cisco corrigiu uma vulnerabilidade de passagem de caminho de alta gravidade CVE-2020-3452 com o software Cisco Adaptive Security Appliance (ASA) e o software Cisco Firepower Threat Defense (FTD).

A vulnerabilidade permite que um invasor remoto lance um ataque de passagem de diretório que permite aos invasores ler arquivos confidenciais em um sistema visado.

A vulnerabilidade se deve √† falta adequada de valida√ß√£o de entrada de URLs em solicita√ß√Ķes HTTP. Um invasor pode explorar essa vulnerabilidade enviando uma solicita√ß√£o HTTP criada contendo sequ√™ncias de caracteres de passagem de diret√≥rio.

A exploração bem-sucedida da vulnerabilidade permite que um invasor visualize arquivos arbitrários no sistema de arquivos de serviços da Web no dispositivo alvo.

Cisco lan√ßou software atualiza√ß√Ķes para cobrir a vulnerabilidade, os usu√°rios com produtos afetados recomendaram atualizar para uma vers√£o fixa o mais r√°pido poss√≠vel.

A falha foi relatada à Cisco por Mikhail Klyuchnikov da Positive Technologies e Abdulrahman Nour e Ahmed Aboul-Ela da RedForce.

O pesquisador de segurança Aboul-Ela publicou uma exploração PoC no dia 22 de julho, às 14h56 ET, e os pesquisadores da Cognosec publicaram um script NMAP para explorar a falha.

Horas após a publicação do PoC, às 23h31 ET, os invasores começaram a explorar a falha. De acordo com o Projeto Sonar da Rapid7 descobriu pouco mais de 85.000 dispositivos ASA/FTD, 398 dos quais estão espalhados por 17% da Fortune 500.

N√≥s recomendamos:  Samsung Galaxy S21 FE 5G Vs S21 5G: Qual comprar ap√≥s queda de pre√ßo?

Laborat√≥rios Rapid7 observado que ‚Äúapenas cerca de 10% dos dispositivos Cisco ASA/FTD foram reinicializados desde o lan√ßamento do patch. Este √© um indicador prov√°vel de que eles foram corrigidos (apenas 27 dos 398 detectados em empresas da Fortune 500 parecem ter sido corrigidos/reinicializados).‚ÄĚ

O Projeto Heisenberg (honeypot Rapid7) observou um IPv4 46[.]30.189.6 endereço procurando Cisco ASAs em toda a Internet em 560 portas em 18/07/2020 (verificação antes da divulgação da vulnerabilidade).

Voc√™ pode nos seguir em Linkedin, Twitter, Facebook para atualiza√ß√Ķes di√°rias de not√≠cias sobre seguran√ßa cibern√©tica e hackers.

Leia também

Falhas críticas de segurança da Cisco permitem o controle completo do firewall do roteador

Reuni√Ķes Cisco Webex para Windows Deixe os hackers obterem acesso a dados confidenciais