Notícias de dispositivos móveis, gadgets, aplicativos Android

Software Cisco IOS Zero-day explorado em ataques

A Cisco emitiu corre√ß√Ķes para resolver uma vulnerabilidade no recurso GET VPN do software IOS e IOS XE que foi explorado em ataques.

Um invasor remoto que tenha acesso administrativo a um membro do grupo ou a um servidor principal pode explorar essa vulnerabilidade para executar código arbitrário ou desativar um dispositivo afetado.

Cisco GET VPN é um conjunto de recursos necessários para comunicação segura de grupo multicast IP ou tráfego unicast em uma WAN privada que se origina ou flui através de um dispositivo Cisco IOS.

GET VPN integra o protocolo de gerenciamento de chaves de grupo com criptografia IPsec para oferecer aos usuários uma maneira eficiente de proteger a comunicação IP multicast ou unicast.

Documento

Detalhes da vulnerabilidade

Com uma pontua√ß√£o base CVSS de 6.6a vulnerabilidade de grava√ß√£o fora dos limites relatado da Cisco √© rastreado como CVE-2023-20109 e tem uma faixa de gravidade ‚Äúm√©dia‚ÄĚ.

‚ÄúEsta vulnerabilidade se deve √† valida√ß√£o insuficiente de atributos nos protocolos Group Domain of Interpretation (GDOI) e G-IKEv2 do recurso GET VPN‚ÄĚ, disse a Cisco em seu comunicado.

Um hacker pode tirar vantagem desta vulnerabilidade comprometendo um servidor de chaves instalado ou alterando as configura√ß√Ķes de um membro do grupo para apontar para um servidor de chaves sob o controle do invasor.

Se a exploração for bem-sucedida, o invasor poderá executar código arbitrário e assumir o controle total do sistema alvo, ou poderá forçar o sistema alvo a recarregar e criar um DoS.

Produtos afetados

Se um produto Cisco tiver o protocolo GDOI ou G-IKEv2 ativado e estiver executando uma vers√£o vulner√°vel do software Cisco IOS ou do software Cisco IOS XE, ele ser√° considerado vulner√°vel.

N√≥s recomendamos:  Como se tornar Instagram famoso: 12 dicas de especialistas de influenciadores reais

Produtos n√£o vulner√°veis

  • Software IOS XR
  • Produtos Meraki
  • Software NX-OS

Esta vulnerabilidade, segundo a Cisco, só pode ser explorada de duas maneiras:

  • O invasor compromete o servidor de chaves existente e obt√©m acesso aos pacotes GDOI ou G-IKEv2 enviados pelo servidor de chaves ao membro do grupo.
  • O invasor cria e instala seu pr√≥prio servidor de chaves e depois reconfigura o membro do grupo para interagir com o servidor de chaves controlado pelo invasor.

Medidas de mitigação

Conforme declarado no comunicado, a Cisco recomenda que os usu√°rios afetados apliquem as atualiza√ß√Ķes de software o mais cedo poss√≠vel.

A Cisco confirmou que n√£o h√° solu√ß√Ķes alternativas que resolvam esta vulnerabilidade.