RESUMO EXECUTIVO

Ilustração sobre RESUMO EXECUTIVO
  • Vulnerabilidade identificada no TACACS+ do Cisco IOS e IOS XE permite acesso não autorizado.
  • Um atacante remoto pode visualizar dados sensíveis ou contornar autenticação.
  • A falha ocorre devido à falta de verificação do segredo compartilhado do TACACS+.
  • Cisco lançou atualizações de software para mitigar a vulnerabilidade.
  • Workarounds disponíveis incluem a configuração correta do segredo compartilhado.

O QUE MUDA PARA ISPs

Ilustração sobre O QUE MUDA PARA ISPs
  • Necessidade de revisar a configuração do TACACS+ em dispositivos Cisco para garantir segurança.
  • Implementação de atualizações de software para corrigir a vulnerabilidade identificada.
  • Adoção de práticas de segurança mais rigorosas para proteger dados sensíveis e evitar acessos não autorizados.

CONTEXTO TÉCNICO

Ilustração sobre CONTEXTO TÉCNICO

A vulnerabilidade, identificada como CVE-2025-20160, afeta dispositivos que utilizam o TACACS+ sem o segredo compartilhado configurado. Isso permite que um atacante, posicionado entre o cliente e o servidor, intercepte mensagens não criptografadas e possivelmente se passe por um servidor TACACS+. A pontuação CVSS da vulnerabilidade é 8.1, indicando um alto nível de severidade.

Para determinar se um dispositivo está vulnerável, os administradores devem usar comandos específicos para verificar a configuração do TACACS+. Se qualquer servidor TACACS+ não tiver um segredo compartilhado configurado, o dispositivo está sujeito a exploração. Cisco recomenda que todos os servidores TACACS+ tenham um segredo configurado para evitar essa vulnerabilidade.

CONCLUSÃO

Provedores de internet devem agir rapidamente para revisar e atualizar suas configurações de TACACS+ em dispositivos Cisco, garantindo que todos os servidores tenham segredos compartilhados configurados. A implementação das atualizações de software e a adoção de práticas de segurança adequadas são essenciais para proteger a integridade da rede.

Fontes: Cisco IOS and IOS XE Software TACACS+ Authentication Bypass Vulnerability

Fonte: https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ios-tacacs-hdB7thJw

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *