2 min read

Novas falhas descobertas no sistema operacional de rede da Cisco para switches

Novas falhas descobertas no sistema operacional de rede da Cisco para switches

A Cisco lançou atualizações de software para resolver quatro vulnerabilidades de segurança em seu software que podem ser armadas por agentes mal-intencionados para assumir o controle dos sistemas afetados.

A mais crítica das falhas é a CVE-2022-20650 (pontuação CVSS: 8,8), que se relaciona a uma falha de injeção de comando no recurso NX-API do Cisco NX-OS Software que decorre da falta de validação de entrada suficiente do usuário. dados fornecidos.

“Um invasor pode explorar essa vulnerabilidade enviando uma solicitação HTTP POST criada para a NX-API de um dispositivo afetado”, disse a Cisco. “Uma exploração bem-sucedida pode permitir que o invasor execute comandos arbitrários com privilégios de root no sistema operacional subjacente.”

A falha afeta os Nexus 3000 Series Switches, Nexus 5500 Platform Switches, Nexus 5600 Platform Switches, Nexus 6000 Series Switches e Nexus 9000 Series Switches no modo NX-OS autônomo executando o software Cisco NX-OS com o recurso NX-API ativado.

Também foram corrigidos dois bugs de negação de serviço (DoS) de alta gravidade no NX-OS – CVE-2022-20624 e CVE-2022-20623 (pontuações CVSS: 8,6) – encontrados no Cisco Fabric Services Over IP (CFSoIP) e funções de tráfego de detecção de encaminhamento bidirecional (BFD).

O CVE-2022-20624, que foi relatado à Cisco pela Agência de Segurança Nacional dos EUA (NSA), impacta os Nexus 3000 e 9000 Series Switches e UCS 6400 Series Fabric Interconnects, supondo que o CFSoIP esteja habilitado. O CVE-2022-20623, por outro lado, afeta apenas os Nexus 9000 Series Switches com BFD ativado.

Por fim, o fabricante de equipamentos de rede também corrigiu uma terceira vulnerabilidade DoS (CVE-2022-20625, pontuação CVSS: 4,3) no serviço Cisco Discovery Protocol do Cisco FXOS Software e Cisco NX-OS Software, que poderia “permitir um invasor adjacente não autenticado para fazer com que o serviço seja reiniciado, resultando em uma condição de negação de serviço (DoS).”

A Cisco disse que não está ciente de “nenhum anúncio público ou uso malicioso” das vulnerabilidades mencionadas. Dito isso, é recomendável que os usuários se movam rapidamente para aplicar as atualizações necessárias para evitar uma possível exploração no mundo real.