Pesquisador: Dispositivo Cisco crackeado e instalado Doom nele 

Notícias curtas sobre segurança cibernética B2B

Compartilhar postagem

O pesquisador de segurança Aaron Thacker, na verdade, só queria construir um servidor a partir de um dispositivo Cisco. Ele descobriu uma vulnerabilidade na interface de gerenciamento baseada na Web do Cisco Integrated Management Controller. Ele então instalou Doom e jogou como demonstração no console de gerenciamento.

O pesquisador de segurança Aaron Thacker só conseguiu hackear um Cisco C195 Email Security Appliance, mas a vulnerabilidade afeta uma ampla gama de dispositivos Cisco. Thacker só queria construir um servidor a partir do dispositivo e descobriu a vulnerabilidade durante a conversão. Ele então iniciou uma cadeia de ataques:

  • Ele alterou o BIOS para tornar o CIMC acessível à rede.
  • Ele então atacou o sistema de gerenciamento CIMC pela rede para obter acesso root a um componente crítico do sistema por meio de uma vulnerabilidade de execução remota de comando (CVE-2024-20356).
  • Finalmente, a cadeia de inicialização segura pode ser comprometida pela alteração do PID do dispositivo para permitir o uso de outras chaves de inicialização seguras.

Vulnerabilidade explorada – instalou e jogou Doom

🔎 O pesquisador de segurança Aaron Thacker quebrou o dispositivo Cisco e instalou o Doom no console de gerenciamento como uma demonstração (Imagem: Aaron Thacker, Doom Copyrights by ID Software)

É claro que o pesquisador informou a Cisco com antecedência e definiu uma data de publicação correspondente. A Cisco aproveitou o momento e forneceu atualizações apropriadas para toda a linha de produtos. Numa declaração de segurança, a Cisco lista todos os dispositivos afetados pela vulnerabilidade. Isto tem um valor CVSS de 8.7 em 10 e, portanto, é considerado altamente perigoso.

A Cisco chama a vulnerabilidade de “Vulnerabilidade de injeção de comando na interface de gerenciamento baseada na Web do Cisco Integrated Management Controller (IMC)”. Uma vulnerabilidade na interface de gerenciamento baseada na Web do Cisco Integrated Management Controller (IMC) pode permitir que um invasor remoto autenticado com privilégios administrativos para conduzir ataques de injeção de comando em um sistema afetado e aumentar os direitos para privilégios de root.

Esta vulnerabilidade se deve à validação insuficiente da entrada do usuário. Um invasor pode explorar essa vulnerabilidade enviando comandos criados para a interface de gerenciamento baseada na Web do software afetado. Uma exploração bem-sucedida pode permitir que o invasor eleve seus privilégios para root.

Cisco fornece atualizações

A Cisco fornece instruções e atualizações para a vulnerabilidade com o identificador CVE CVE-2024-20356 em seu site. Como a vulnerabilidade é considerada altamente perigosa, a Cisco recomenda uma atualização imediata.

Mais em Cisco.com

 


Sobre a Cisco

A Cisco é a empresa de tecnologia líder mundial que torna a Internet possível. A Cisco está abrindo novas possibilidades para aplicativos, segurança de dados, transformação de infraestrutura e capacitação de equipes para um futuro global e inclusivo.


 

Artigos relacionados ao tema

Reconhecer e compreender o movimento lateral

Os atores da ameaça obtêm acesso a um aplicativo da empresa por meio de phishing ou exploração de vulnerabilidades não corrigidas, fazendo-se passar por um aplicativo legítimo ➡ Leia mais

Pesquisador: Dispositivo Cisco crackeado e instalado Doom nele 

O pesquisador de segurança Aaron Thacker, na verdade, só queria construir um servidor a partir de um dispositivo Cisco. Ele descobriu um ponto fraco no ➡ Leia mais

Criptografia segura quântica

Um fornecedor de soluções que ampliam perfeitamente o Privileged Access Management (PAM) agora oferece proteção eficaz contra ameaças ➡ Leia mais

Novo malware russo Kapeka descoberto

Os especialistas em segurança da WithSecure expuseram Kapeka. O novo malware parece ter ligações com o grupo de hackers russo Sandworm. Vários fatores ➡ Leia mais

Lancom LCOS com vulnerabilidade de senha root 

Lancom e BSI relatam um bug de configuração para o sistema operacional LCOS: uma vulnerabilidade com valor CVSS de 6.8 pode ➡ Leia mais

Vulnerabilidades do XenServer e do Citrix Hypervisor

Citrix alerta sobre duas vulnerabilidades no XenServer e no Citrix Hypervisor. As vulnerabilidades de segurança são apenas moderadamente graves, mas ainda existe uma ➡ Leia mais

Phishing bem-sucedido: invasores atacam provedores de serviços MFA para Cisco Duo 

A Cisco chama sua plataforma de segurança Zero Trust de “Duo”, abreviadamente. Seu acesso é protegido por autenticação multifator (MFA) de última geração. Através de um ➡ Leia mais

Hackers estatais norte-coreanos estão contando com novas táticas de espionagem

Primeiro fale, depois hackeie: o grupo de hackers norte-coreano TA427 tenta se dirigir aos especialistas em política externa de uma forma nada espetacular para obter seu ponto de vista ➡ Leia mais