Credenciais padrão expõem dispositivos Cisco ENCS, CSP a ataques

A Cisco informou aos clientes na quarta-feira que corrigiu uma vulnerabilidade crítica de credenciais padrão que afetava algumas configurações de seus dispositivos da série ENCS 5400-W e CSP 5000-W.

A solução Cisco Wide Area Application Services (WAAS) foi projetada para otimizar o tráfego na rede de uma organização. A Cisco Cloud Services Platform para WAAS (CSP-W) é uma plataforma de hardware projetada para a implantação de virtualização de função de rede de datacenter (NFV), e o Cisco Enterprise Network Compute System (ENCS) é uma plataforma híbrida para implantação de filial e para hospedagem de WAAS formulários.

O teste de segurança interno conduzido pela Cisco revelou que o WAAS virtual (vWAAS) com o Enterprise NFV Infrastructure Software (NFVIS) – imagens agrupadas para os dispositivos da série ENCS 5400-W e 5000-W inclui uma senha estática padrão.

Um invasor remoto não autenticado pode usar essa conta padrão para fazer login na interface de linha de comando (CLI) do NFVIS com privilégios de administrador.

A vulnerabilidade, rastreada como CVE-2020-3446 , pode ser explorada por um invasor que pode se conectar ao NFVIS CLI do dispositivo de destino. Isso pode ser alcançado por meio da porta de gerenciamento Ethernet para a CPU, no caso de dispositivos ENCS, e por meio de uma porta na placa do adaptador Ethernet I350 PCIe em dispositivos CSP. Essas interfaces podem ser acessadas remotamente se um IP roteado for configurado, explicou Cisco.

Um invasor também pode explorar a vulnerabilidade se puder obter acesso e credenciais válidas para o vWAAS CLI ou o Cisco Integrated Management Controller (CIMC).

“A Cisco confirmou que esta vulnerabilidade não afeta o NFVIS autônomo em execução em dispositivos Cisco ENCS 5000 Series e Cisco CSP 5000 Series, e não afeta o software vWAAS autônomo ou o software WAAS em execução em dispositivos Cisco Wide Area Virtualization Engine (WAVE),” o empresa mencionada em sua consultoria.

A Cisco também informou aos clientes na quarta-feira sobre uma vulnerabilidade de alta gravidade no Smart Software Manager (SSM) On-Prem que pode ser explorada por um invasor autenticado para escalar privilégios.

A gigante da rede também corrigiu um problema de alta gravidade na implementação do Protocolo de Descoberta de câmeras IP de Vigilância por Vídeo série 8000 que poderia permitir que um invasor adjacente não autenticado executasse um código arbitrário ou fizesse o dispositivo entrar em uma condição DoS.

A empresa também publicou avisos para muitas vulnerabilidades de gravidade média que afetam Webex, Data Center Network Manager, switches para pequenas empresas, Vision Dynamic Signage Director e vários outros produtos.

A Cisco afirma não estar ciente de nenhum ataque que explore essas vulnerabilidades.

Fonte: https://www.securityweek.com/default-credentials-expose-cisco-encs-csp-appliances-attacks