A Cisco disse na última quarta-feira (18/out) que vários produtos Cisco wireless são vulneráveis aos Ataques de Reinstalação de Chaves (KRACK, sigla de Key Reinstallation Attacks), recentemente identificados.
Na segunda-feira, os pesquisadores revelaram como as vulnerabilidades do KRACK atormentavam o protocolo WPA2 usado para proteger todas as redes Wi-Fi modernas. Em seu relatório, os pesquisadores demonstraram como as vulnerabilidades KRACK podem ser usadas para descriptografar o tráfego de redes empresariais e de consumidores com diferentes graus de dificuldade.
O US-CERT (US Computer Emergency Readiness Team) recomendou que os usuários corrijam imediatamente.
De acordo com o aviso da Cisco, nenhum patch está disponível neste momento para os 10 CVEs relacionados ao KRACK. A Cisco listou uma solução alternativa para um número limitado de seus produtos. Para alguns modelos mais antigos dos produtos Cisco, a empresa disse que “nenhuma solução será disponibilizada”.
“Entre essas 10 vulnerabilidades, apenas uma (CVE-2017-13082) pode afetar os componentes da infra-estrutura wireless (por exemplo, Access Points), as outras nove vulnerabilidades afetam apenas os dispositivos clientes”, escreveu a Cisco em seu Aviso de Segurança. As vulnerabilidades KRACK são classificadas como “altas” em severidade pela Cisco.
Em seu boletim, a Cisco lista 69 produtos afetados por um ou mais bugs KRACK. A empresa disse que ainda está avaliando 25 produtos adicionais para determinar se eles também foram afetados.
“As atualizações das versões dos softwares afetados serão publicadas quando estiverem disponíveis e as informações sobre essas atualizações serão documentadas em Cisco bugs, que são acessíveis através da ferramenta Cisco Bug Search”, disse a empresa.
A Cisco disse que uma solução para o bug KRACK CVE-2017-13082 estava disponível, mas que nenhuma solução alternativa foi identificada para outras vulnerabilidades relacionadas ao KRACK.
A Cisco também corrigiu a plataforma de virtualização Cloud Services Platform 2100 na quarta-feira, avisando que uma vulnerabilidade poderia permitir que um invasor remoto autenticado interagisse de forma maliciosa com serviços em dispositivos afetados.
O Cloud Services Platform 2100 suporta uma série de serviços de rede da Cisco, como switches, gerenciadores de rede e serviços de fornecedores de terceiros, como firewalls de aplicativos (WAFs).
Classificado como “crítico” pela Cisco, a vulnerabilidade Cloud Services Platform (CSP) é devido a falhas na geração de determinados mecanismos de autenticação na URL do console web, de acordo com a Cisco.
“Um invasor poderia explorar essa vulnerabilidade navegando para uma das URLs das VMs hospedadas no Cisco CSP e exibindo padrões específicos que controlam os mecanismos do aplicativo da web para o controle de autenticação”, escreveu a Cisco.
Um exploit poderia permitir que o invasor acessasse uma máquina virtual específica no CSP, o que causaria uma perda completa da confidencialidade, integridade e disponibilidade do sistema, disse a Cisco.
O patch está disponível agora e não há soluções alternativas para este bug, de acordo com o aviso. O patch é para a Cisco Cloud Services Platform (CSP) 2100 instances que executam as versões de software: 2.1.0, 2.1.1, 2.1.2, 2.2.0, 2.2.1 ou 2.2.2.
A vulnerabilidade foi identificada por Chris Day, consultor sênior de segurança da MWR InfoSecurity.
A Cisco também anunciou soluções para 16 bugs adicionais, com quatro identificados como vulnerabilidades de gravidade “alta”.
Publicado originalmente no ThreatPost em 20 de outubro de 2017.
Este conteúdo foi traduzido com permissão. ThreatPost não é afiliado com este site.
Autor: Tom Spring
Tradução por Tiago Souza
Imagem destacada deste post: vectorpocket / Freepik