This post is also available in: Português
Recentemente, uma vulnerabilidade crítica (CVE-2024-20424) foi identificada no Cisco Secure Firewall Management Center (FMC), software utilizado para gerenciar e monitorar dispositivos de firewall da Cisco, como o Adaptive Security Appliance (ASA) e o Firepower Threat Defense (FTD). Essa falha é uma vulnerabilidade de injeção de comando, que possibilita a execução de comandos arbitrários no sistema operacional subjacente como root, caso explorada.
Com uma pontuação CVSS de 9.9, essa vulnerabilidade representa um risco alto para a segurança das redes corporativas que utilizam o Cisco FMC, uma vez que permite que agentes mal-intencionados tenham controle sobre operações críticas no sistema, colocando a integridade e a confidencialidade de dados e dispositivos em risco.
A CVE-2024-20424 explora uma falha de validação inadequada em determinadas solicitações HTTP no Cisco FMC. Para explorar essa vulnerabilidade, um atacante deve inicialmente autenticar-se na interface de gerenciamento web de um dispositivo afetado, usando credenciais válidas com, no mínimo, privilégios de Analista de Segurança (Somente Leitura). Uma vez autenticado, o atacante pode enviar uma solicitação HTTP manipulada ao dispositivo. Essa solicitação maliciosa permite a execução de comandos arbitrários com permissões de root no sistema operacional subjacente do Cisco FMC. Além disso, a falha pode ser explorada para executar comandos em dispositivos Cisco Firepower Threat Defense (FTD) que estejam sob a gestão do FMC, ampliando o potencial de impacto na segurança da rede.
Caso explorada, ela possibilita que cibercriminosos comprometam o sistema de gerenciamento de firewall, o que pode levar ao comprometimento de todo o ambiente de segurança da rede. Em ambientes corporativos onde o FMC é amplamente utilizado, uma exploração bem-sucedida pode conceder ao invasor acesso a informações sensíveis, controle sobre o tráfego de rede e, possivelmente, causar danos maiores ao ambiente de TI da organização.
Até o momento, não há confirmação de que essa vulnerabilidade esteja sendo explorada ativamente por agentes externos. No entanto, sua pontuação elevada e o impacto potencial tornam essa ameaça particularmente crítica para empresas que utilizam o sistema afetado.
Solução e correções
A Cisco já liberou uma atualização de segurança para corrigir a CVE-2024-20424. O patch lançado pela empresa ajusta a manipulação dos dados no Cisco FMC, neutralizando o problema e prevenindo a possibilidade de execução de comandos arbitrários. Como uma prática recomendada, empresas que utilizam esse software devem garantir que as atualizações sejam aplicadas imediatamente, além de manter uma política de atualização regular de todos os seus sistemas de segurança.
This post is also available in: Português