Notícias
ALERTA 14/2023
[TLP:CLEAR]
1. A empresa CISCO divulgou dados sobre vulnerabilidade crítica que afeta o software CISCO IOS XE. Detalhes da Common Vulnerabilities and Exposures (CVE) relacionada ao caso podem ser verificados em:
2. Um usuário remoto não-autenticado pode explorar a vulnerabilidade e assumir o controle total de um sistema afetado. Foram identificadas ações maliciosas explorando a interface web do sistema, cm a criação de contas administativas em sistemas vulneráveis.
3. O Centro de Prevenção, Tratamento e Resposta a Incidentes Cibernéticos de Governo (CTIR Gov) orienta às instituições que verifiquem no registro de ativos a existência de sistemas CISCO IOS XE e recomenda que:
- A interface web (http e https) de sistemas conectados à internet seja imediatamente desativada, conforme orientações do fabricante;
- Seja realizada auditoria no sistema em busca de usuários ilegítimos e recém criados no sistema; e
- Seja realizada busca por outros Indicadores de Comprometimento conforme instruções detalhadas na seção "Indicators of Compromise" do link: https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxe-webui-privesc-j22SaA4z
4. Devido ao risco elevado de comprometimento, recomenda-se que os serviços sejam continuamente monitorados até que as atualizações sejam disponibilizadas pelo fabricante.
5. O CTIR Gov ressalta que, de acordo com os artigos 15 e 17 do Decreto Nº 9.637, de 26 de dezembro de 2018, que institui a Política Nacional de Segurança da Informação, cada órgão é responsável pela proteção cibernética de seus ativos de informação. Referência:
6. O CTIR Gov adere ao padrão Traffic Light Protocol (TLP), conforme definido pelo Forum of Incident Response and Security Teams (FIRST):
Equipe CTIR Gov
[TLP:CLEAR]