Segurança

Brechas em produtos Cisco geram alerta no Governo para ataques DDoS

O Centro de Prevenção, Tratamento e Resposta a Incidentes Cibernéticos de Governo (CTIR Gov) recomendou às instituições da Administração Pública Federal (APF) e orientou as demais entidades/instituições que identifiquem sistemas CISCO Cisco Unified Communications Manager, Unified Communications Manager Session Management Edition, ThousandEyes Enterprise Agent e Duo Device Health como vulneráveis.

De acordo com o órgão, as vulnerabilidades permitem que agentes maliciosos executem ataques de negação de serviço e, ainda, assumam o controle de um ativo desatualizado. A recomendação, urgente, é que as atualizações sejam aplicadas, conforme orientações do fabricante, disponíveis nos links:

https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cucm-injection-g6MbwH2

https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-duo-dha-filewritexPMBMZAK

https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-thoueye-privesc-NVhHGwb3


Foram identificadas, ainda, vulnerabilidades nos módulos AutoIt e HFS+ File Scanning do ClamAV, relacionados ao produto Cisco Secure Endpoint, que permitem ataques de negação de serviço. Informações detalhadas sobre as atualizações podem ser encontradas em:

https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-clamav-dos-FTkhqMWZ

https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-clamav-rNwNEEee

O CTIR Gov recomendou ainda que os ambientes relacionados aos ativos sejam continuamente monitorados até que as atualizações sejam devidamente aplicadas.

Botão Voltar ao topo