A Cisco, empresa fabricante e distribuidora de soluções de equipamentos de rede, informou nesta segunda-feira (16) ter identificado uma nova vulnerabilidade no seu software IOS XE, que permite aos invasores obterem privilégio de administrador e assumir remotamente o controlo total dos roteadores e switches afectados.
“A Cisco está ciente da exploração activa de uma vulnerabilidade anteriormente desconhecida no recurso de UI da Web do software Cisco IOS XE quando exposto à Internet ou a redes não confiáveis. Esta vulnerabilidade permite que um invasor remoto e não autenticado crie uma conta em um sistema afectado com acesso de nível de privilégio 15. O invasor pode então usar essa conta para obter o controlo do sistema afectado,” explica a empresa.
Apesar de ter sido divulgada apenas nesta segunda-feira, a vulnerabilidade foi descoberta em 28 de Setembro pelo Centro de Assistência Técnica da Cisco após relatos de acções incomum no dispositivo de um cliente. Estes relatos levaram a Cisco a iniciar, na altura, uma investigação mais profunda que acabou por identificar actividades relacionadas que datam de 18 de Setembro.
Segundo a Cisco, a vulnerabilidade, rastreada como CVE-2023-20198, afecta apenas dispositivos em execução com o recurso Web User Interface (Web UI) habilitado, que também têm o recurso HTTP ou HTTPS Server activado.
Enquanto a ameaça mantém-se sem correcção à vista, a empresa aconselha os administradores a desactivarem o recurso de servidor HTTP em sistemas voltados para a Internet, uma acção que, segundo a Cisco, removeria o vector de ataque e bloquearia os ataques recebidos.
“A Cisco recomenda fortemente que os clientes desabilitem o recurso HTTP Server em todos os sistemas voltados para a Internet. Para desactivar o recurso Servidor HTTP, use o comando no ip http server ou no ip http secure-server no modo de configuração global. Se o servidor HTTP e o servidor HTTPS estiverem em uso, ambos os comandos serão necessários para desactivar o recurso Servidor HTTP”, refere a empresa.
Sem avançar datas para a correcção da ameaça, a empresa fabricante e distribuidora de soluções de equipamentos de rede admite que ainda “não existem soluções alternativas que resolvam esta vulnerabilidade”, mas garante que “fornecerá actualizações sobre o status desta investigação” e também sobre a disponibilidade de um patch de software quando este estiver disponível. Saiba mais sobre a ameaça clicando aqui.