Bug crítico do Cisco UC explorado ativamente – Computerworld

Embora o BOD 22-01 se aplique especificamente a agências federais, a CISA “recomenda fortemente” que todas as organizações tratem as vulnerabilidades listadas no KEV como alvos de correção de alta prioridade. O catálogo rastreia falhas com exploração ativa confirmada, tornando-as significativamente mais propensas a serem utilizadas como armas contra uma gama mais ampla de alvos.

Como corrigir

A Cisco disse que as organizações devem verificar se há sinais de comprometimento potencial em todas as instâncias acessíveis pela Internet após aplicarem mitigações. A empresa aconselhou os administradores a revisar os logs e configurações do sistema em busca de quaisquer alterações não autorizadas ou atividades suspeitas que possam indicar exploração anterior.

Para organizações que não conseguem atualizar imediatamente para versões fixas, a empresa disse que os arquivos de patch específicos da versão oferecem uma opção de correção provisória. No entanto, a Cisco observou que os patches devem corresponder à versão exata do software em execução no dispositivo e os administradores devem verificar a compatibilidade antes da implantação.

Fonte: Computer World

Compartilhe este artigo