Hackers iranianos alegam ter derrubado energia em Israel
Ransomware atinge empresa de logística no Brasil
USP, UFRJ e UFMG sob ataque de negação de serviço
Pane de rede retardou produção na Volkswagen
Site da Prefeitura de Suzano (SP) está fora do ar
DDoS atinge subdomínio da NASA

Assine nossa newsletter Premium e ganhe acesso ao grupo de WhatsApp In_Cyber.
Conheça também a versão Básica

Zero day com CVSS 10 no Cisco IOS XE

Share on linkedin
Share on twitter
Share on facebook

Alerta urgente da Cisco Talos informa que foi localizada a exploração ativa de uma vulnerabilidade desconhecida (zero day) no recurso Web User Interface (Web UI) do software Cisco IOS XE (CVE-2023-20198) com CVSS de grau 10. Isso afeta dispositivos físicos e virtuais que executam o software Cisco IOS XE que também possuem o recurso HTTP ou HTTPS Server ativado. A nova vulnerabilidade (CVE-2023-20198) recebeu a pontuação mais alta do CVSS: 10/crítico. A exploração bem-sucedida concederia ao invasor privilégios totais de administrador, permitindo-lhe assumir efetivamente o controle total do roteador afetado e permitir possíveis atividades não autorizadas subsequentes. 

  • A Cisco identificou a exploração ativa de uma vulnerabilidade anteriormente desconhecida no recurso Web User Interface (Web UI) do software Cisco IOS XE (CVE-2023-20198) quando exposto à Internet ou a redes não confiáveis. Isso afeta dispositivos físicos e virtuais que executam o software Cisco IOS XE que também possuem o recurso HTTP ou HTTPS Server ativado.  
  • A exploração bem-sucedida desta vulnerabilidade permite que um invasor crie uma conta no dispositivo afetado com acesso de nível de privilégio 15, garantindo-lhe efetivamente controle total do dispositivo comprometido e permitindo possíveis atividades não autorizadas subsequentes.  
  • recomendação que a Cisco forneceu em seu comunicado de segurança para desabilitar o recurso do servidor HTTP em sistemas voltados para a Internet é consistente não apenas com as melhores práticas, mas também com as orientações que o governo dos EUA forneceu no passado sobre a mitigação de riscos de interfaces de gerenciamento expostas à Internet.  
  • Os centros de suporte da Cisco colaboraram com a equipe de segurança depois de usar métodos e procedimentos para correlacionar indicadores semelhantes em um número muito pequeno de casos, fora do nosso substancial volume diário normal de casos.  
  • Esta é uma vulnerabilidade crítica foi recomendado fortemente que as entidades afetadas implementem imediatamente as etapas descritas no comunicado PSIRT da Cisco .