-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 CAIS-Alerta [19/01/2023]: Vulnerabilidades na validação de dados HTTP em roteadores Cisco Small Business Prezados(as), O CAIS alerta para recentes vulnerabilidades nos roteadores "Cisco RV Series Small Business" que permitem a exploração para execução remota de código. Descrição A Cisco divulgou duas vulnerabilidades referente aos seus produtos. Até a última revisão deste alerta, foram identificados códigos capazes de explorar estas vulnerabilidades. As duas vulnerabilidades e seus impactos são: CVE-2023-20025: Consiste na validação inadequada dos dados enviados pelo usuário em requisições HTTP. Um agente malicioso pode explorar essa vulnerabilidade enviando requisições HTTP especificamente elaboradas para a interface de gerenciamento web. A exploração, bem-sucedida, permite ao invasor burlar mecanismos de autenticação e obter privilégios de nível administrador no sistema operacional do roteador. CVE-2023-20026: Semelhante ao comportamento observado no CVE-2023-20025, esta vulnerabilidade ocorre devido a validação inadequada dos dados enviados pelo usuário em requisições HTTP, porém é necessária uma sessão autenticada. Um agente malicioso autenticado com privilégios administrativos pode explorar essa vulnerabilidade enviando uma requisição HTTP especificamente elaboradas para a interface de gerenciamento web. A exploração, bem-sucedida, pode permitir ao invasor obter privilégios de nível "root" e também acesso não autorizado a informações específicas. Sistemas impactados Roteador RV016 Multi-WAN VPN Roteador RV042 Dual WAN VPN Roteador RV042G Dual Gigabit WAN VPN Roteador RV082 Dual WAN VPN Versões afetadas Essas vulnerabilidades afetam todas as versões de software em execução nos seguintes "Cisco RV Series Small Business": Roteador RV016 Multi-WAN VPN Roteador RV042 Dual WAN VPN Roteador RV042G Dual Gigabit WAN VPN Roteador RV082 Dual WAN VPN Correções disponíveis Aplicar a solução alternativa disponibilizada pela Cisco: - - https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sbr042-multi-vuln-ej76Pke5 Identificadores CVE (http://cve.mitre.org) CVE-2023-20025 CVE-2023-20026 Mais informações - - https://boletimsec.com.br/cisco-emite-aviso-para-vulnerabilidades-nao-corrigidas-em-roteadores-empresariais - - https://www.bleepingcomputer.com/news/security/cisco-warns-of-auth-bypass-bug-with-public-exploit-in-eol-routers - - https://www.darkreading.com/remote-workforce/critical-cisco-smb-router-bug-authentication-bypass-poc-available O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as últimas versões e correções oferecidas pelos fabricantes. Os alertas do CAIS também podem ser acompanhados pelas redes sociais da RNP. Siga-nos!! Twitter: @RedeRNP Facebook: facebook.com/RedeNacionaldeEnsinoePesquisaRNP. ################################################################ # CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS) # # Rede Nacional de Ensino e Pesquisa (RNP) # # # # cais@cais.rnp.br https://cais.rnp.br/ # # Tel. 019-37873300 Fax. 019-37873301 # # Chave PGP disponivel https://www.rnp.br/cais/cais-pgp.key # ################################################################ -----BEGIN PGP SIGNATURE----- Version: OpenPGP.js v2.6.2 Comment: https://openpgpjs.org wsFcBAEBCAAQBQJjybG5CRDU96v9U5pXgAAApIcQAIL/RPBbqik3XE4TUuaQ 2F4Z5bjEWaQfLEdVUSrfaUEepRAPrdf34SHD8bV5P5TWD6t4DNsGhZYgIZ2e iYnMWJIsVqxwGkUoNc7s3FoMWkmPGINr79F7MnAL0VbEKxUvVcsH7mvv3VNt TBvYchX91yf7DWvVpDoAuX7Yh2+IYk1j3pXfTnTyqwXgVwL8fPS5ceFqG21y ytr8lZTPArnv2L/RFfOKp7HQga5XO6XFPxhF2r2Xb5eLCFTtnLToZS+J0rHE ega2UyOb3K/R+7WdpugTdRRFlF7SAO1LCg1PGwzb2UPKZEIJRNtM1ZDQHa3F sPoMQEhGeQaVi7BF2LM4BFhGBC4NNWE4mbLQEIOPEERcGeUnN0V0gGZl00Mn Vvs8u57bhFwqpKFJVD3i2H92LtsdnfNrASSFycF34zwsv85d4vvI9HW/N/Ti sfV/Bbvk/rzmnXwDOoMmTxdmkRpdY3tTVz3LEt5AYVxUbpn8Z15vvnquOErS 71GSXI77MaVwLKeVq8vsjiOxV4zo8IgPnb1LYIik2P4PMrv0jVdvxgsJJTbJ l9knpZ6Pmpxs+PHphhe5kMhJFeVDDC2G6UKs0S/2d2jiCx5uVxt0OH+2meU8 ZNd/vOFgYKUIAJLFf7fijVxOXVHjgcrzSjLeLbTq4J79ecj/O4nG8l2+GB0p ST5E =6IZZ -----END PGP SIGNATURE-----