sábado, 6 de fevereiro de 2021

FALHAS CRÍTICAS EM EQUIPAMENTOS CISCO VPN ROUTERS SMALL BUSINESS

 A Cisco lançou correções para várias vulnerabilidades críticas na interface de gerenciamento baseada na web de roteadores de pequenas empresas que podem permitir que um invasor remoto, não autenticado, execute um código arbitrário como o usuário root em um dispositivo afetado.

As falhas - notificadas pela CVE-2021-1289 até CVE-2021-1295 (pontuação CVSS 9,8) - impactam os roteadores VPN RV160, RV160W, RV260, RV260P e RV260W executando uma versão de firmware anterior à versão 1.0.01.02.

Junto com as três vulnerabilidades mencionadas acima, patches também foram lançados para mais duas falhas de gravação de arquivo arbitrário (CVE-2021-1296 e CVE-2021-1297) afetando o mesmo conjunto de roteadores VPN que poderiam ter possibilitado a um adversário sobrescrever arquivos arbitrários no sistema vulnerável.

Todos os nove problemas de segurança foram relatados ao fabricante do equipamento de rede pelo pesquisador de segurança Takeshi Shiomitsu, que já havia descoberto falhas críticas semelhantes nos roteadores RV110W, RV130W e RV215W que poderiam ser aproveitados para ataques de execução remota de código (RCE).


Embora as especificações exatas das vulnerabilidades ainda não sejam claras, a Cisco disse que as falhas:

  • CVE-2021-1289, CVE-2021-1290, CVE-2021-1291, CVE-2021-1292, CVE-2021-1293, CVE-2021-1294 e CVE-2021-1295 são resultados de validação inadequada de HTTP , permitindo que um invasor crie uma solicitação HTTP especialmente criada para a interface de gerenciamento baseada na web e alcance o RCE.
  • CVE-2021-1296 e CVE-2021-1297 são devidos à validação de entrada insuficiente, permitindo que um invasor explore essas falhas usando a interface de gerenciamento baseada na web para fazer upload de um arquivo para um local ao qual eles não deveriam ter acesso.
Separadamente, outro conjunto de cinco falhas (CVE-2021-1314 a CVE-2021-1318) na interface de gerenciamento baseada na web dos roteadores RV016, RV042, RV042G, RV082, RV320 e RV325 para pequenas empresas poderia ter concedido a um invasor a capacidade para injetar comandos arbitrários nos roteadores que são executados com privilégios de root.

Por último, a Cisco também abordou 30 vulnerabilidades adicionais (CVE-2021-1319 até CVE-2021-1348), afetando o mesmo conjunto de produtos, que podem permitir que um invasor remoto autenticado execute código arbitrário e até mesmo cause uma negação de serviço (DoS).

"Para explorar essas vulnerabilidades, um invasor precisa ter credenciais de administrador válidas no dispositivo afetado", disse a Cisco em um comunicado publicado em 3 de fevereiro.

--------------

Quer aprender mais sobre segurança da informação? Recomendamos o treinamento Segurança em Redes de Computadores, ministrado pelo professor Marcos Cavinato abordando conceitos teóricos e aplicando em estudos de caso práticos. Abaixo, assista a um vídeo de demonstração do treinamento:




Nenhum comentário:

Postar um comentário