-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 CAIS-Alerta [24-10-2023]: Vulnerabilidade de escalonamento de privilégios Cisco IOS XE (interface Web) Prezados(as), O CAIS alerta a comunidade de segurança cibernética para vulnerabilidade crítica divulgada recentemente pela empresa Cisco, trata-se de uma vulnerabilidade de escalonamento de privilégios que afeta a solução Web User Interface (Web UI) do software Cisco IOS XE, que tenham recursos HTTP ou HTTPS Server ativados. O Cisco IOS XE é um sistema operacional aberto para gerenciamento dos produtos de infraestrutura de rede Cisco. Web UI oferece uma Interface Web para gerenciamento de switches de forma integrada. 1) Produtos e versões afetadas; 2) Identificadores CVE (http://cve.mitre.org); 3) Descrição das vulnerabilidades, versões afetadas e formas de exploração; 4) Mitigação e correções disponíveis; e 5) Mais Informações. 1) Produtos e versões afetadas: Todos dispositivos que utilizam o recurso IOS XE - Web User Interface (Web UI) 2) Identificadores CVE (http://cve.mitre.org): CVE-2023-20198 3) Descrição das vulnerabilidades: Comunicado da Cisco informa que as soluções IOS XE voltados para a Internet por meio do recurso Web User Interface (Web UI) possuem uma vulnerabilidade altamente crítica, que pode permitir que um invasor remoto e não autenticado crie uma conta em um sistema afetado com privilégio 15, nos sistemas Cisco este código de privilégio trata-se de permissão de Admin no sistema, o agente malicioso que explorar esta vulnerabilidade poderá então usar essa conta para obter o controle total do sistema. Esta vulnerabilidade foi classificada com Score CVSS 10.0 Até a última revisão deste alerta, foram identificados códigos capazes de explorar esta vulnerabilidade. 4) Mitigação e correções disponíveis: Até a última revisão deste alerta, não foi divulgada pela Cisco pacotes de atualização que forneçam a solução da vulnerabilidade. A equipe de Resposta a Incidentes de Segurança de Produtos (PSIRT) da Cisco recomenda fortemente que seus clientes desabilitem o recurso HTTP Server em todos os sistemas voltados para a Internet. 5) Mais informações: https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxe-webui-privesc-j22SaA4z https://nvd.nist.gov/vuln/detail/CVE-2023-20198 O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as últimas versões e correções oferecidas pelos fabricantes. Os alertas do CAIS também podem ser acompanhados pelas redes sociais da RNP. Siga-nos!! Twitter: @caisRNP Facebook: facebook.com/RedeNacionaldeEnsinoePesquisaRNP. ################################################################ # CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS) # # Rede Nacional de Ensino e Pesquisa (RNP) # # # # cais@cais.rnp.br https://cais.rnp.br/ # # Tel. 019-37873300 Fax. 019-37873301 # # Chave PGP disponível https://www.rnp.br/cais/cais-pgp.key # ################################################################ -----BEGIN PGP SIGNATURE----- iQIzBAEBCAAdFiEEmWJsLogaTfQskA851Per/VOaV4AFAmU3uKgACgkQ1Per/VOa V4AAnQ//WeGPxtxNtz1tCP7Y31B7IRh84Ca2jeKfz65AOH+0Zv0reECQpejWNo6J 2hyjrMANi2FRAk+6jheAbRkya6Om3eERvaWkdm0u8zRgUWEx5IQqrY+y6IqZKgYq Z1zo+bgGQ6gcjJRyflpSgLQgPyXjxzjTqahfczBTsk4jcsF76k81QG898M2yGJyA rJk5gGhR1rxF+AbQCYjpE71b49N9AZ4Oh12W1/JKfIh1elDBnGj6y7lYfTtTryvw WpYwe0J3nNWxO9VM4yZL3FXEqkyeArYEP2/lIaA63URe3vhYwvZwado1qx8iZidG u3NgYMhQWTSrjEA/H7a+UuwqXWXoAxkOwsGUmMriaRmYfyCk0AaWP0B5h5ze4pJq ftTIRCQIHZEkwlQ+I1mt2XEotTmxUtsxDDFL5ml8qoLYjZBeXZ09AZXyTcbgmUXD t5O3AMbLRmBnMIENo49JREC/9PLtN9rkmnlQpl+F7M82FuwJtQOxcRiUKR/APq9Y ipb4kHOEw1v22fZZuwDTGOCOagsZmjOVfnjbw4dWtxi6fCzPAjthyLGXzG3rxbnx n9VoDycvHPXS4rMDIoF7xHWBI3dCYHnEeh3cv8ZfKhOgUUcI7q1rqh/lvLpNnnIs QY3IBNwIUr6fOF1LGkU7B4VYtLVu/peHpJOaEQqzzxoto9a2U94= =ZJFz -----END PGP SIGNATURE-----