Quer apoiar meu projeto de divulgação de noticias? E ainda divulgar suas redes sociais
Agora é possivel Veja a noticia completa em: https://www.bleepingcomputer.com/news/security/cisco-sd-wan-vmanage-impacted-by-unauthenticated-rest-api-access/
Fonte: https://www.bleepingcomputer.com
Achou esse artigo interessante? Siga canalfsociety em
Instagram,
Facebook,
Telegram,
Twitter,
App Boletim Tec e
App Mr Robot Sticker para ler mais conteúdo exclusivo que postamos. #samirnews #samir #news #boletimtec #cisco #sdwan #vmanage #afetado #por #acesso #não #autenticado #à #api #rest
O software de gerenciamento Cisco SD-WAN vManage é afetado por uma falha que permite que um invasor remoto não autenticado obtenha permissões de leitura ou gravação limitadas para a configuração da instância afetada.
O Cisco SD-WAN vManage é uma solução baseada em nuvem que permite que as organizações projetem, implantem e gerenciem redes distribuídas em vários locais.
As instâncias do vManage são implantações que podem servir no gerenciamento de rede centralizado, configuração de VPNs, orquestração de SD-WAN, implantação de configuração de dispositivo, aplicação de políticas, etc.
A Cisco publicou ontem um boletim de segurança informando sobre uma vulnerabilidade de gravidade crítica na validação de autenticação de solicitação para a API REST do software Cisco SD-WAN vManage, rastreada como CVE-2023-20214.
A falha é causada por uma validação de solicitação insuficiente ao usar o recurso REST API, que pode ser explorado enviando uma solicitação de API especialmente criada para as instâncias vManage afetadas.
Isso pode permitir que invasores leiam informações confidenciais do sistema comprometido, modifiquem determinadas configurações, interrompam as operações de rede e muito mais.
“Uma exploração bem-sucedida pode permitir que o invasor recupere e envie informações para a configuração da instância afetada do Cisco vManage”, diz o boletim da Cisco.
"Esta vulnerabilidade afeta apenas a API REST e não afeta a interface de gerenciamento baseada na Web ou a CLI."
Correções e soluções alternativas
Os lançamentos do Cisco SD-WAN vManage afetados pelo CVE-2023-20214 são:
v20.6.3.3 – corrigido na v20.6.3.4
v20.6.4 – corrigido na v20.6.4.2
v20.6.5 – corrigido na v20.6.5.5
v20.9 – corrigido na v20.9.3.2
v20.10 – corrigido na v20.10.1.2
v20.11 – corrigido na v20.11.1.2
Além disso, as versões 20.7 e 20.8 do Cisco SD-WAN vManage também foram afetadas, mas não haverá nenhuma correção lançada para essas duas, portanto, seus usuários são aconselhados a migrar para uma versão diferente.
Versões entre 18.x e 20.x não mencionadas na lista acima não são afetadas pelo CVE-2023-20214.
A Cisco diz que não há soluções alternativas para essa vulnerabilidade; no entanto, existem maneiras de reduzir significativamente a superfície de ataque.
Os administradores de rede são aconselhados a usar listas de acesso de controle (ACLs) que limitam o acesso a instâncias do vManage apenas a endereços IP especificados, fechando a porta para invasores externos.
Outra medida de segurança robusta é usar chaves de API para acessar APIs, uma recomendação geral da Cisco, mas não um requisito rígido para implantações do vManage.
Os administradores também são instruídos a monitorar logs para detectar tentativas de acesso à API REST, indicando potencial exploração de vulnerabilidade.
Para visualizar o conteúdo do arquivo vmanage-server.log, use o comando "vmanage# show log /var/log/nms/vmanage-server.log".
Postar um comentário