Notícias
ALERTA 03/2023
[TLP:CLEAR]
1. A empresa CISCO divulgou dados sobre vulnerabilidades relativas ao protocolo SNMP (Simple Network Management Protocol), que afetam versões do Cisco IOS e IOS XE.
2. As vulnerabilidades supracitadas permitem que agentes maliciosos possam executar códigos arbitrários, podendo assumir o controle do ativo afetado.
3. O Centro de Prevenção, Tratamento e Resposta a Incidentes Cibernéticos de Governo (CTIR Gov) orienta às instituições que verifiquem no registro de ativos a existência dos sistemas vulneráveis e recomenda que:
- os respectivos produtos afetados sejam atualizados para a versão estável mais recente disponibilizada pelo fabricante;
- configurar os ativos para restrição do acesso ao protocolo SNMP; e
- se possível, recomenda-se desabilitar as seguintes referências MIBs: ADSL-LINE-MIB; ALPS-MIB; CISCO-ADSL-DMT-LINE-MIB; CISCO-BSTUN-MIB; CISCO-MAC-AUTH-BYPASS-MIB; CISCO-SLB-EXT-MIB; CISCO-VOICE-DNIS-MIB; CISCO-VOICE-NUMBER-EXPANSION-MIB; e TN3270E-RT-MIB.
4. Outras informações podem ser obtidas em:
- https://blogs.cisco.com/security/threat-actors-exploiting-snmp-vulnerabilities-in-cisco-routers
- https://www.cisco.com/c/en/us/support/docs/csa/cisco-sa-20170629-snmp.html
- https://www.ncsc.gov.uk/news/apt28-exploits-known-vulnerability-to-carry-out-reconnaissance-and-deploy-malware-on-cisco-routers
- https://www.cisa.gov/news-events/cybersecurity-advisories/aa23-108
5. O CTIR Gov ressalta que os órgãos e entidades da Administração Pública Federal (APF) devam ter conhecimento sobre o previsto na Instrução Normativa GSI/PR Nº 3, DE 28 DE MAIO DE 2021, que dispõe sobre os processos relacionados à gestão de segurança da informação na APF, disponível para consulta em:
6. Outros Alertas e Recomendações emitidos pelo CTIR Gov podem ser consultados em:
7. O CTIR Gov adere ao padrão Traffic Light Protocol (TLP), conforme definido pelo Forum of Incident Response and Security Teams (FIRST):
Equipe CTIR Gov.
[TLP:CLEAR]