A Cisco informou esta semana aos clientes sobre uma vulnerabilidade de alta gravidade em seus switches da série Nexus 9000 que pode permitir que invasores não autenticados interceptem e modifiquem o tráfego.
Rastreado como CVE-2023-20185, o problema afeta o recurso de criptografia CloudSec multi-site ACI dos switches Nexus 9000 configurados no modo de infraestrutura centrada no aplicativo (ACI) – normalmente usado em data centers para controlar redes físicas e virtuais.
Um problema com a implementação das cifras usadas pelo recurso de criptografia CloudSec permite que um invasor remoto e não autenticado intercepte o tráfego criptografado entre sites e quebre a criptografia usando técnicas criptanalíticas. O invasor pode então ler ou modificar o tráfego.
“Esta vulnerabilidade afeta os comutadores de malha Cisco Nexus 9000 Series no modo ACI que executam as versões 14.0 e posteriores se fizerem parte de uma topologia multissite e tiverem o recurso de criptografia CloudSec ativado”, explica a Cisco em um consultor.
O problema afeta os comutadores de coluna fixos Nexus 9332C e Nexus 9364C e os comutadores de coluna Nexus 9500 equipados com uma placa de linha Nexus N9K-X9736C-FX.
A Cisco não lançou patches para resolver a vulnerabilidade e recomenda que os clientes que usam switches vulneráveis desabilitem o recurso de criptografia CloudSec multi-site ACI.
Esta semana, a gigante da tecnologia lançou atualizações de software para resolver quatro problemas de gravidade média em Webex Meetings, Duo Authentication Proxy e BroadWorks.
A exploração bem-sucedida dessas vulnerabilidades pode levar a ataques de cross-site scripting (XSS) ou cross-site request forgery (CSRF), vazamentos de informações e escalonamento de privilégios.
A Cisco diz que não está ciente de nenhum ataque malicioso ou código público de prova de conceito (PoC) direcionado a essas falhas. Informações adicionais sobre as vulnerabilidades podem ser encontradas em Avisos de segurança da Cisco página.