A Cisco anunciou esta semana patches para múltiplas vulnerabilidades que afetam seus produtos, incluindo uma falha de gravidade média no software IOS e IOS XE que parece ter sido explorada em ataques.
Rastreado como CVE-2023-20109, o bug afeta o recurso Group Encrypted Transport VPN (GET VPN) do IOS e IOS XE e pode levar à execução remota de código. A exploração bem-sucedida da falha exige que o invasor tenha credenciais válidas e controle administrativo sobre um membro do grupo ou servidor chave.
“Esta vulnerabilidade se deve à validação insuficiente de atributos nos protocolos Group Domain of Interpretation (GDOI) e G-IKEv2 do recurso GET VPN. Um invasor pode explorar essa vulnerabilidade comprometendo um servidor de chaves instalado ou modificando a configuração de um membro do grupo para apontar para um servidor de chaves controlado pelo invasor”, observa a Cisco em seu relatório. consultivo.
Todos os produtos Cisco que executam uma versão vulnerável do IOS ou IOS XE com o protocolo GDOI ou G-IKEv2 ativado são afetados por esse problema. Não há soluções alternativas disponíveis para esse bug e a Cisco recomenda que todos os clientes atualizem para uma versão corrigida do IOS ou IOS XE.
A gigante da tecnologia também observa que observou tentativas de exploração visando esta vulnerabilidade.
“A Cisco descobriu uma tentativa de exploração do recurso GET VPN e conduziu uma revisão técnica do código do recurso. Esta vulnerabilidade foi descoberta durante nossa investigação interna”, observa a empresa.
Esta semana, a Cisco também lançou patches para múltiplas falhas no produto Catalyst SD-WAN Manager, incluindo um bug de gravidade crítica (CVE-2023-20252, pontuação CVSS de 9,8) nas APIs SAML que poderia permitir que um invasor não autenticado obtivesse acesso não autorizado ao aplicativo como um usuário arbitrário.
A vulnerabilidade foi resolvida junto com quatro bugs de alta gravidade que poderiam ser explorados para ignorar a autorização e reverter configurações do controlador, acessar o banco de dados Elasticsearch de um sistema, acessar outro locatário gerenciado na mesma instância ou causar uma negação de serviço (DoS). doença.
Vários outros problemas de alta gravidade que levam à execução de código, DoS, acesso e adulteração de dados e exfiltração de arquivos foram resolvidos com atualizações de software para IOS, IOS XE e Cisco DNA Center. A gigante da tecnologia também corrigiu vários outros problemas de gravidade média que afetavam seus produtos.
A Cisco afirma que, além do CVE-2023-20109, não tem conhecimento de nenhuma dessas vulnerabilidades sendo exploradas em ataques. Informações adicionais podem ser encontradas no site da Cisco página de avisos de segurança.