Em termos de severidade, a mais alta em termos de score é a falha seguida pelo CVE-2022-20732, presente no Cisco Virtualized Infrastructure Manager, que permitia a um atacante, de forma autenticada, escalar privilégios nos dispositivos.
Versão corrigida: 4.2.2
Outra falha, de score ligeiramente mais baixa, dada pelo CVE-2022-20773, estava presente na Cisco Umbrella Virtual Appliance. Tal ocorria, devido a uma chave estática de SSH presente no produto, o que permitia a um atacante executar um ataque Man in the Middle (MitM) e, dessa forma, roubar as credenciais de administrador.
Versão corrigida: mais recente que a 3.3.2
Por último, temos a falha dada pelo CVE-2022-20783, que afetava o Cisco Telepresence Collaboration Endpoint (CE) Software e Cisco RoomOS Software. A falha resultava da falta de validação do input, abrindo a possibilidade a um atacante de, sem estar autenticado, mandar tráfego de forma remota aos dispositivos. Isto levava a que o dispositivo entrasse em modo de manutenção, provocando uma negação de serviço (DoS).
Versão corrigida: 9.15.10.8 e 10.11.2.2
Advisory oficial da Cisco para o CVE-2022-20783: https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ce-roomos-dos-c65x2Qf2
Advisory oficial da Cisco para o CVE-2022:20732: https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-vim-privesc-T2tsFUf
Advisory oficial da Cisco para o CVE-2022-20773: https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-uva-static-key-6RQTRs4c
Commentaires