Cisco alerta sobre nova vulnerabilidade no seu software

Cisco alerta sobre uma nova vulnerabilidade em um dos seus softwares

A Cisco, empresa fabricante e distribuidora de soluções de equipamentos de rede, informou nesta segunda-feira (16) ter identificado uma nova vulnerabilidade no seu software IOS XE, que permite aos invasores obterem privilégio de administrador e assumir remotamente o controlo total dos roteadores e switches afectados.

“A Cisco está ciente da exploração activa de uma vulnerabilidade anteriormente desconhecida no recurso de UI da Web do software Cisco IOS XE quando exposto à Internet ou a redes não confiáveis. Esta vulnerabilidade permite que um invasor remoto e não autenticado crie uma conta em um sistema afectado com acesso de nível de privilégio 15. O invasor pode então usar essa conta para obter o controlo do sistema afectado,” explica a empresa.

Apesar de ter sido divulgada apenas nesta segunda-feira, a vulnerabilidade foi descoberta em 28 de Setembro pelo Centro de Assistência Técnica da Cisco após relatos de acções incomum no dispositivo de um cliente. Estes relatos levaram a Cisco a iniciar, na altura, uma investigação mais profunda que acabou por identificar actividades relacionadas que datam de 18 de Setembro.

Segundo a Cisco, a vulnerabilidade, rastreada como CVE-2023-20198, afecta apenas dispositivos em execução com o recurso Web User Interface (Web UI) habilitado, que também têm o recurso HTTP ou HTTPS Server activado.

Banner site PTI 729 X 90px_
new_cognito

Enquanto a ameaça mantém-se sem correcção à vista, a empresa aconselha os administradores a desactivarem o recurso de servidor HTTP em sistemas voltados para a Internet, uma acção que, segundo a Cisco, removeria o vector de ataque e bloquearia os ataques recebidos.

“A Cisco recomenda fortemente que os clientes desabilitem o recurso HTTP Server em todos os sistemas voltados para a Internet. Para desactivar o recurso Servidor HTTP, use o comando no ip http server ou no ip http secure-server no modo de configuração global. Se o servidor HTTP e o servidor HTTPS estiverem em uso, ambos os comandos serão necessários para desactivar o recurso Servidor HTTP”, refere a empresa.

Sem avançar datas para a correcção da ameaça, a empresa fabricante e distribuidora de soluções de equipamentos de rede admite que ainda “não existem soluções alternativas que resolvam esta vulnerabilidade”, mas garante que “fornecerá actualizações sobre o status desta investigação” e também sobre a disponibilidade de um patch de software quando este estiver disponível. Saiba mais sobre a ameaça clicando aqui.

 

Banner site PTI 729 X 90px_
new_cognito

Partilhar artigo:

Versao3 - Cópia

Somos um portal de notícias, voltado às tecnologias de informação e inovação tecnológica. Informamos com Rigor, Objectividade e Imparcialidade. Primamos pela qualidade, oferecendo aos nossos leitores, a inclusão tecnológica e a literacia digital

+(244) 930747817

info@pti.ao | redaccao@pti.ao

Mais Lidas

Últimos Artigos

Desenvolvido Por SP Media