-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 CAIS-Alerta [19-04-2024]: Vulnerabilidade de injeção de comando da interface de gerenciamento web na CISCO Prezados(as), O CAIS alerta a comunidade de segurança cibernética para uma vulnerabilidade na interface de gerenciamento WEB da Cisco Integrated Management Controller (IMC). Essa vulnerabilidade é causada pela validação inadequada dos dados inseridos pelo usuário. Uma exploração bem-sucedida pode permitir que o agente malicioso eleve seus privilégios para root. Até a última revisão deste alerta, foram identificados códigos capazes de explorar esta vulnerabilidade. 1) Produtos afetados; 2) Identificadores CVE (http://cve.mitre.org); 3) Descrição das vulnerabilidades; 4) Mitigação e correções disponíveis; e 5) Mais Informações. 1) Produtos afetados: 5000 Series Enterprise Network Compute Systems (ENCS); Catalyst 8300 Series Edge uCPE; UCS C-Series M5, M6, and M7 Rack Servers em modo autônomo; UCS E-Series Servers; e UCS S-Series Storage Servers em modo autônomo. 2) Identificadores CVE (http://cve.mitre.org): CVE-2024-20356 3) Descrição da(s) vulnerabilidade(s): De acordo com o comunicado da Cisco, a vulnerabilidade ocorre devido a validação inadequada de dados inseridos pelo usuário. Um agente malicioso com privilégios administrativos, pode explorar essa falha enviando comandos a interface de gerenciamento Web do software afetado. Se bem-sucedida, essa exploração pode permitir que o agente malicioso eleve seus privilégios para root. 4) Mitigação e correções disponíveis: A Cisco lançou atualizações de software que resolvem essa vulnerabilidade. Não existem soluções alternativas que resolvam esta vulnerabilidade. Este comunicado está disponível no seguinte link: https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cimc-cmd-inj-bLuPcb Recomenda-se fortemente executar as atualizações disponibilizadas pelo fornecedor. 5) Mais Informações: https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cimc-cmd-inj-bLuPcb https://labs.nettitude.com/blog/cve-2024-20356-jailbreaking-a-cisco-appliance-to-run-doom/ O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as últimas versões e correções oferecidas pelos fabricantes. Os alertas do CAIS também podem ser acompanhados pelas redes sociais da RNP. Siga-nos!! Twitter: @caisRNP Facebook: facebook.com/RedeNacionaldeEnsinoePesquisaRNP. ################################################################ # CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS) # # Rede Nacional de Ensino e Pesquisa (RNP) # # # # cais@cais.rnp.br http://www.rnp.br/en/sistema-rnp/cais # # Tel. 019-37873300 Fax. 019-37873301 # # Chave PGP disponível https://www.rnp.br/cais/cais-pgp.key # ################################################################ -----BEGIN PGP SIGNATURE----- iQIzBAEBCAAdFiEEmWJsLogaTfQskA851Per/VOaV4AFAmYiw98ACgkQ1Per/VOa V4A/3A/+LggaKxiwksjQjij6/SEORbFb/EVXjPik+pcl6ITdjN5eayVlbJdQbKbZ Ot/HKu/FlUBJnBcNeT7K3pW+9Vzpi1itDczZCpkk+Y2UJbMRI0gUMAxFI0xu0pmR JV5Mn+Az9eGGW/Eymbg/72gOPR+znaTn7hNbXngUchcweaR4rsa4i/cg7M6zuZHY 8G3bT+txKNv78MTwlAc6gXTRdCFPhrkpe9PRALfkHGXUkH5AlMRxf13UpmgHcC+L KQl1eAw5pHM92CneqZEw8E9Ve67AnE9uPTim5LbPSjLiGI3C4204mnsqsObNNAn/ vIA0eKK6GhZxsMyybZxAwjMIK1z1cImjK/tOSgbfEMJkoUvveK2YbnWpf9meCz4H FRVdZj7jMXinBEUnY69SlsygXhu/hucQzuRExWiVAtnw6bYXpTHXdH1qIn2Vjbsg v3lgipzDqtKXjety6g6DrkLVCq2uVImlCRevew7tBQUEFTYMqS1aU0+xrWkkIqcR cDEP7LW78UTp9RwSAvU7189YDFrICQAtqx9lujVhBowmB+0nGNBFL249H6TaTuQa v55dYOTPEjgrF7CEgot7GSROWNWiFQptef3dhFf9nEh66TTAt7Q5Gg0J49/+BIhE ZppmP/QLfOEZRrhX08uEsVznGmnuvvD4eHTepN3tNPoEA7UgDwI= =8EFE -----END PGP SIGNATURE-----