{"id":25553,"date":"2024-04-25T15:50:23","date_gmt":"2024-04-25T15:50:23","guid":{"rendered":"https:\/\/blog.lacnic.net\/?p=25553"},"modified":"2024-09-23T15:39:42","modified_gmt":"2024-09-23T15:39:42","slug":"ameaca-persistente-vulnerabilidade-critica-em-dispositivos-de-rede","status":"publish","type":"post","link":"https:\/\/blog.lacnic.net\/pt-br\/ameaca-persistente-vulnerabilidade-critica-em-dispositivos-de-rede\/","title":{"rendered":"Amea\u00e7a persistente: vulnerabilidade cr\u00edtica em dispositivos de rede"},"content":{"rendered":"\n<p>Por <a href=\"https:\/\/blog.lacnic.net\/pt-br\/autor\/guillermo-pereyra\">Guillermo Pereyra<\/a>, Analista de seguran\u00e7a do LACNIC CSIRT<\/p>\n\n\n\n<p>Uma vulnerabilidade que j\u00e1 \u00e9 conhecida<\/p>\n\n\n\n<p>A meados de outubro de 2023, CISCO publicou a vulnerabilidade CVE-2023-20198 que atinge a interface de usu\u00e1rio (Web UI) do software Cisco IOS XE.<\/p>\n\n\n\n<p>Esta vulnerabilidade permite acesso inicial n\u00e3o autorizado a uma interface web exposta e executar comandos com privil\u00e9gios para criar um usu\u00e1rio.<\/p>\n\n\n\n<p>Neste artigo veremos como esta vulnerabilidade afeta a regi\u00e3o da Am\u00e9rica Latina e do Caribe, quais medidas est\u00e3o sendo tomadas no CSIRT do LACNIC e o que podemos fazer para corrigi-la.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large is-resized\"><img decoding=\"async\" width=\"530\" height=\"1024\" src=\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/04\/fig1-amenaza-persistente-vulnerabilidad-critica-en-dispositivo-de-red-2024-530x1024.png\" alt=\"\" class=\"wp-image-25521\" style=\"width:450px\" srcset=\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/04\/fig1-amenaza-persistente-vulnerabilidad-critica-en-dispositivo-de-red-2024-530x1024.png 530w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/04\/fig1-amenaza-persistente-vulnerabilidad-critica-en-dispositivo-de-red-2024-155x300.png 155w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/04\/fig1-amenaza-persistente-vulnerabilidad-critica-en-dispositivo-de-red-2024-171x330.png 171w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/04\/fig1-amenaza-persistente-vulnerabilidad-critica-en-dispositivo-de-red-2024-300x579.png 300w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/04\/fig1-amenaza-persistente-vulnerabilidad-critica-en-dispositivo-de-red-2024.png 614w\" sizes=\"(max-width: 530px) 100vw, 530px\" \/><\/figure>\n\n\n\n<p>Uma vulnerabilidade que afeta nossa regi\u00e3o<\/p>\n\n\n\n<p>No CSIRT de LACNIC observamos um crescimento na quantidade de dispositivos da regi\u00e3o afetados por esta vulnerabilidade desde que foi publicada.<\/p>\n\n\n\n<p>De acordo com os dados coletados, foi detectada uma m\u00e9dia de 17 dispositivos vulnerados por dia nos \u00faltimos 5 meses, como \u00e9 mostrado no gr\u00e1fico a seguir.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" width=\"1024\" height=\"536\" src=\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/04\/fig1-a-amenaza-persistente-vulnerabilidad-critica-en-dispositivo-de-red-2024-1024x536.png\" alt=\"\" class=\"wp-image-25532\" srcset=\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/04\/fig1-a-amenaza-persistente-vulnerabilidad-critica-en-dispositivo-de-red-2024-1024x536.png 1024w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/04\/fig1-a-amenaza-persistente-vulnerabilidad-critica-en-dispositivo-de-red-2024-300x157.png 300w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/04\/fig1-a-amenaza-persistente-vulnerabilidad-critica-en-dispositivo-de-red-2024-631x330.png 631w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/04\/fig1-a-amenaza-persistente-vulnerabilidad-critica-en-dispositivo-de-red-2024-768x402.png 768w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/04\/fig1-a-amenaza-persistente-vulnerabilidad-critica-en-dispositivo-de-red-2024-1536x804.png 1536w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/04\/fig1-a-amenaza-persistente-vulnerabilidad-critica-en-dispositivo-de-red-2024.png 1598w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><figcaption class=\"wp-element-caption\">Gr\u00e1fico 1. Tend\u00eancia crescente de dispositivos de rede vulnerados ao longo do tempo.<\/figcaption><\/figure>\n\n\n\n<p>Se compararmos os dados, separando-os por ASN afetado, percebemos que o problema afeta aproximadamente a 900 ASN diferentes. No seguinte gr\u00e1fico \u00e9 interessante observar como o problema se concentra em poucos ASN.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" width=\"1024\" height=\"572\" src=\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/04\/fig2-amenaza-persistente-vulnerabilidad-critica-en-dispositivo-de-red-2024-1024x572.png\" alt=\"\" class=\"wp-image-25524\" srcset=\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/04\/fig2-amenaza-persistente-vulnerabilidad-critica-en-dispositivo-de-red-2024-1024x572.png 1024w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/04\/fig2-amenaza-persistente-vulnerabilidad-critica-en-dispositivo-de-red-2024-300x167.png 300w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/04\/fig2-amenaza-persistente-vulnerabilidad-critica-en-dispositivo-de-red-2024-591x330.png 591w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/04\/fig2-amenaza-persistente-vulnerabilidad-critica-en-dispositivo-de-red-2024-768x429.png 768w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/04\/fig2-amenaza-persistente-vulnerabilidad-critica-en-dispositivo-de-red-2024.png 1444w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><figcaption class=\"wp-element-caption\">Gr\u00e1fico 2. Dispositivos vulnerados discriminados por ASN segundo prefixo designado.<\/figcaption><\/figure>\n\n\n\n<p class=\"alert alert-info\"><span style=\"font-size: 13pt; font-family: Arial, sans-serif; white-space-collapse: collapse; color: initial;\">Continuam existindo milhares de dispositivos de rede vulner\u00e1veis a este problema a pesar de contar com atualiza\u00e7\u00f5es e corre\u00e7\u00f5es h\u00e1 mais de 5 meses.<\/span><p class=\"MsoNormal\" style=\"margin: 0cm; line-height: 16.72px; font-size: 11pt; font-family: Arial, sans-serif; white-space-collapse: collapse;\"><span lang=\"PT-BR\"><\/span><\/p><\/p>\n\n\n\n<p>A\u00e7\u00f5es tomadas pelo LACNIC CSIRT<\/p>\n\n\n\n<p>Desde a equipe de resposta do LACNIC informamos \u00e0quelas organiza\u00e7\u00f5es que est\u00e3o expondo um servi\u00e7o web de IOS XE e que poderiam ser vulner\u00e1veis.<\/p>\n\n\n\n<p>Alertamos, utilizando o m\u00f3dulo de seguran\u00e7a do MILACNIC, para que as organiza\u00e7\u00f5es possam identificar e mitigar qualquer amea\u00e7a poss\u00edvel que possa estar acontecendo em suas redes.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" width=\"1024\" height=\"635\" src=\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/04\/fig3-amenaza-persistente-vulnerabilidad-critica-en-dispositivo-de-red-2024-1024x635.png\" alt=\"\" class=\"wp-image-25527\" srcset=\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/04\/fig3-amenaza-persistente-vulnerabilidad-critica-en-dispositivo-de-red-2024-1024x635.png 1024w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/04\/fig3-amenaza-persistente-vulnerabilidad-critica-en-dispositivo-de-red-2024-300x186.png 300w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/04\/fig3-amenaza-persistente-vulnerabilidad-critica-en-dispositivo-de-red-2024-532x330.png 532w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/04\/fig3-amenaza-persistente-vulnerabilidad-critica-en-dispositivo-de-red-2024-768x476.png 768w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/04\/fig3-amenaza-persistente-vulnerabilidad-critica-en-dispositivo-de-red-2024-1536x953.png 1536w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/04\/fig3-amenaza-persistente-vulnerabilidad-critica-en-dispositivo-de-red-2024.png 1786w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><figcaption class=\"wp-element-caption\">Figura 1. Exemplo de visualiza\u00e7\u00e3o em MILACNIC<\/figcaption><\/figure>\n\n\n\n<p><a><\/a>Detec\u00e7\u00e3o e corre\u00e7\u00e3o da vulnerabilidade<\/p>\n\n\n\n<p>Como podemos saber se meu dispositivo \u00e9 vulner\u00e1vel?<\/p>\n\n\n\n<p>O dispositivo \u00e9 vulner\u00e1vel quando exposto \u00e0 interface web das seguintes vers\u00f5es de IOS XE:<\/p>\n\n\n\n<figure class=\"wp-block-table\"><table><thead><tr><th><strong>Configura\u00e7\u00e3o CPE<\/strong><\/th><th><strong>Vers\u00e3o afetada<\/strong> <strong>Desde (Inclu\u00edda)<\/strong><\/th><th><strong>Vers\u00e3o afetada<\/strong> <strong>At\u00e9 (Exclu\u00edda)<\/strong><\/th><\/tr><\/thead><tbody><tr><td>&nbsp; cpe:2.3:o:cisco:ios_xe:*:*:*:*: *:*:*:*<\/td><td>16.12<\/td><td>16.12.10a<\/td><\/tr><tr><td>&nbsp; cpe:2.3:o:cisco:ios_xe:*:*:*:*:*:*:*:*<\/td><td>17.3<\/td><td>17.3.8a<\/td><\/tr><tr><td>&nbsp; cpe:2.3:o:cisco:ios_xe:*:*:*:*:*:*:*:*<\/td><td>17.6<\/td><td>17.6.6a<\/td><\/tr><tr><td>&nbsp; cpe:2.3:o:cisco:ios_xe:*:*:*:*:*:*:*:*<\/td><td>17.9<\/td><td>17.9.4a<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<p>Meu dispositivo foi atacado?<\/p>\n\n\n\n<p>Algumas verifica\u00e7\u00f5es indicadas pela TALOS, a equipe de seguran\u00e7a da CISCO, s\u00e3o as seguintes:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li>Analisar os registros do sistema em busca de qualquer mensagem que inclua o campo \u201cuser\u201d associado a um usu\u00e1rio desconhecido.<\/li>\n<\/ol>\n\n\n\n<p class=\"alert alert-neutral\">%SYS-5-CONFIG_P: Configured programmatically by process SEP_webui_wsma_http from console as user on line<\/p>\n\n\n\n<p class=\"alert alert-neutral\">%SEC_LOGIN-5-WEBLOGIN_SUCCESS: Login Success [user: user] [Source: source_IP_address] at 03:42:13 UTC Wed Oct 11 2023<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li>Analisar nos registros do sistema algum arquivo estranho no campo \u201cfilename\u201d:<\/li>\n<\/ol>\n\n\n\n<p class=\"alert alert-neutral\">%WEBUI-6-INSTALL_OPERATION_INFO: User: username, Install Operation: ADD filename<\/p>\n\n\n\n<p>Como posso corrigi-lo?<\/p>\n\n\n\n<p>Para corrigir o problema, orientamos a atualizar os dispositivos. Como medida mitigadora \u00e9 poss\u00edvel apagar a administra\u00e7\u00e3o web at\u00e9 n\u00e3o ter a atualiza\u00e7\u00e3o adequada ou reduzir a exposi\u00e7\u00e3o, bloqueando o acesso \u00e0 Internet. Por mais informa\u00e7\u00e3o sobre como realizar a mitiga\u00e7\u00e3o, recomendamos acessar o website da CISCO nas refer\u00eancias deste artigo.<a><\/a><\/p>\n\n\n\n<p>Resumo<\/p>\n\n\n\n<p>A regi\u00e3o da Am\u00e9rica Latina e do Caribe apresenta um crescimento de dispositivos afetados pelas vulnerabilidades CVE-2023-20198 e o CVE-2023-20273. Embora estas vulnerabilidades foram identificadas e corrigidas h\u00e1 cinco meses, muitos dispositivos continuam sendo vulner\u00e1veis. Existem v\u00e1rias provas de conceito e exploits para estas vulnerabilidades. Isso acarreta em um aumento dos golpes por parte de atores maliciosos.<\/p>\n\n\n\n<p>No LACNIC CSIRT, estamos trabalhando ativamente para abordar este problema, utilizando ferramentas como MILACNIC para alertar as organiza\u00e7\u00f5es sobre os riscos e ajudar na detec\u00e7\u00e3o e mitiga\u00e7\u00e3o de poss\u00edveis amea\u00e7as em suas redes. \u00c9 importante que as organiza\u00e7\u00f5es tomem medidas para proteger seus dispositivos, incluindo a atualiza\u00e7\u00e3o de software ou a implementa\u00e7\u00e3o de medidas de mitiga\u00e7\u00e3o recomendadas.<\/p>\n\n\n\n<p>Solicitamos a difus\u00e3o do artigo com as organiza\u00e7\u00f5es que potencialmente estejam usando estes dispositivos.<\/p>\n\n\n\n<p><strong>RECOMENDA\u00c7\u00c3O<\/strong><\/p>\n\n\n\n<p>Instamos \u00e0s organiza\u00e7\u00f5es a aplicarem as atualiza\u00e7\u00f5es correspondentes de forma imediata.<\/p>\n\n\n\n<p><strong>Refer\u00eancias:<\/strong><\/p>\n\n\n\n<p><a href=\"https:\/\/sec.cloudapps.cisco.com\/security\/center\/content\/CiscoSecurityAdvisory\/cisco-sa-iosxe-webui-privesc-j22SaA4z\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/sec.cloudapps.cisco.com\/security\/center\/content\/CiscoSecurityAdvisory\/cisco-sa-iosxe-webui-privesc-j22SaA4z<\/a><\/p>\n\n\n\n<p><a href=\"https:\/\/blog.talosintelligence.com\/active-exploitation-of-cisco-ios-xe-software\/\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/blog.talosintelligence.com\/active-exploitation-of-cisco-ios-xe-software\/<\/a><\/p>\n\n\n\n<p><a href=\"https:\/\/csirt.lacnic.net\/articulos-y-novedades\/modulo-de-seguridad-de-milacnic\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/csirt.lacnic.net\/articulos-y-novedades\/modulo-de-seguridad-de-milacnic<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Por Guillermo Pereyra, Analista de seguran\u00e7a do LACNIC CSIRT Uma vulnerabilidade que j\u00e1 \u00e9 conhecida A meados de outubro de 2023, CISCO publicou a vulnerabilidade CVE-2023-20198 que atinge a interface de usu\u00e1rio (Web UI) do software Cisco IOS XE. Esta vulnerabilidade permite acesso inicial n\u00e3o autorizado a uma interface web exposta e executar comandos com [&hellip;]<\/p>\n","protected":false},"author":6,"featured_media":25548,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","enabled":false},"version":2}},"categories":[510],"tags":[1272],"archivo":[1346,1452],"taxonomy-authors":[1244],"tipo_autor":[],"class_list":["post-25553","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguranca-cibernetica","tag-ciberseguranca","archivo-edicoes-anteriores","archivo-destaques-2023","taxonomy-authors-guillermo-pereyra-pt-br"],"acf":{"author":"Guillermo Pereyra, Analista de seguran\u00e7a do LACNIC CSIRT","related_notes":""},"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.0 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>LACNIC Blog | Amea\u00e7a persistente: vulnerabilidade cr\u00edtica em dispositivos de rede<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/blog.lacnic.net\/pt-br\/ameaca-persistente-vulnerabilidade-critica-em-dispositivos-de-rede\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"LACNIC Blog | Amea\u00e7a persistente: vulnerabilidade cr\u00edtica em dispositivos de rede\" \/>\n<meta property=\"og:description\" content=\"Por Guillermo Pereyra, Analista de seguran\u00e7a do LACNIC CSIRT Uma vulnerabilidade que j\u00e1 \u00e9 conhecida A meados de outubro de 2023, CISCO publicou a vulnerabilidade CVE-2023-20198 que atinge a interface de usu\u00e1rio (Web UI) do software Cisco IOS XE. Esta vulnerabilidade permite acesso inicial n\u00e3o autorizado a uma interface web exposta e executar comandos com [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blog.lacnic.net\/pt-br\/ameaca-persistente-vulnerabilidade-critica-em-dispositivos-de-rede\/\" \/>\n<meta property=\"og:site_name\" content=\"LACNIC Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/facebook.com\/lacnic\" \/>\n<meta property=\"article:published_time\" content=\"2024-04-25T15:50:23+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-09-23T15:39:42+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/04\/vulnerabilidad-dispositivos-de-red-2024.png\" \/>\n\t<meta property=\"og:image:width\" content=\"680\" \/>\n\t<meta property=\"og:image:height\" content=\"330\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Gianni\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@lacnic\" \/>\n<meta name=\"twitter:site\" content=\"@lacnic\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/ameaca-persistente-vulnerabilidade-critica-em-dispositivos-de-rede\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/ameaca-persistente-vulnerabilidade-critica-em-dispositivos-de-rede\/\"},\"author\":{\"name\":\"Gianni\",\"@id\":\"https:\/\/blog.lacnic.net\/#\/schema\/person\/1338d9cfdb0137e8bc5581f3771f39ab\"},\"headline\":\"Amea\u00e7a persistente: vulnerabilidade cr\u00edtica em dispositivos de rede\",\"datePublished\":\"2024-04-25T15:50:23+00:00\",\"dateModified\":\"2024-09-23T15:39:42+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/ameaca-persistente-vulnerabilidade-critica-em-dispositivos-de-rede\/\"},\"wordCount\":730,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/blog.lacnic.net\/#organization\"},\"image\":{\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/ameaca-persistente-vulnerabilidade-critica-em-dispositivos-de-rede\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/04\/vulnerabilidad-dispositivos-de-red-2024.png\",\"keywords\":[\"Ciberseguran\u00e7a\"],\"articleSection\":[\"Seguran\u00e7a cibern\u00e9tica\"],\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/blog.lacnic.net\/pt-br\/ameaca-persistente-vulnerabilidade-critica-em-dispositivos-de-rede\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/ameaca-persistente-vulnerabilidade-critica-em-dispositivos-de-rede\/\",\"url\":\"https:\/\/blog.lacnic.net\/pt-br\/ameaca-persistente-vulnerabilidade-critica-em-dispositivos-de-rede\/\",\"name\":\"LACNIC Blog | Amea\u00e7a persistente: vulnerabilidade cr\u00edtica em dispositivos de rede\",\"isPartOf\":{\"@id\":\"https:\/\/blog.lacnic.net\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/ameaca-persistente-vulnerabilidade-critica-em-dispositivos-de-rede\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/ameaca-persistente-vulnerabilidade-critica-em-dispositivos-de-rede\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/04\/vulnerabilidad-dispositivos-de-red-2024.png\",\"datePublished\":\"2024-04-25T15:50:23+00:00\",\"dateModified\":\"2024-09-23T15:39:42+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/ameaca-persistente-vulnerabilidade-critica-em-dispositivos-de-rede\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/blog.lacnic.net\/pt-br\/ameaca-persistente-vulnerabilidade-critica-em-dispositivos-de-rede\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/ameaca-persistente-vulnerabilidade-critica-em-dispositivos-de-rede\/#primaryimage\",\"url\":\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/04\/vulnerabilidad-dispositivos-de-red-2024.png\",\"contentUrl\":\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/04\/vulnerabilidad-dispositivos-de-red-2024.png\",\"width\":680,\"height\":330},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/ameaca-persistente-vulnerabilidade-critica-em-dispositivos-de-rede\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/blog.lacnic.net\/pt-br\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Amea\u00e7a persistente: vulnerabilidade cr\u00edtica em dispositivos de rede\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/blog.lacnic.net\/#website\",\"url\":\"https:\/\/blog.lacnic.net\/\",\"name\":\"LACNIC Blog\",\"description\":\"LACNIC Internet Community Newsletter\",\"publisher\":{\"@id\":\"https:\/\/blog.lacnic.net\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/blog.lacnic.net\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/blog.lacnic.net\/#organization\",\"name\":\"LACNIC Blog\",\"url\":\"https:\/\/blog.lacnic.net\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/blog.lacnic.net\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2023\/03\/lacnic-blog.svg\",\"contentUrl\":\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2023\/03\/lacnic-blog.svg\",\"caption\":\"LACNIC Blog\"},\"image\":{\"@id\":\"https:\/\/blog.lacnic.net\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/facebook.com\/lacnic\",\"https:\/\/x.com\/lacnic\",\"https:\/\/www.instagram.com\/lacnic\/?hl=es-la\",\"https:\/\/uy.linkedin.com\/company\/lacnic\",\"https:\/\/www.youtube.com\/user\/lacnicstaff\",\"https:\/\/www.lacnic.net\/podcast\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/blog.lacnic.net\/#\/schema\/person\/1338d9cfdb0137e8bc5581f3771f39ab\",\"name\":\"Gianni\",\"url\":\"https:\/\/blog.lacnic.net\/pt-br\/author\/gianni\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"LACNIC Blog | Amea\u00e7a persistente: vulnerabilidade cr\u00edtica em dispositivos de rede","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/blog.lacnic.net\/pt-br\/ameaca-persistente-vulnerabilidade-critica-em-dispositivos-de-rede\/","og_locale":"pt_BR","og_type":"article","og_title":"LACNIC Blog | Amea\u00e7a persistente: vulnerabilidade cr\u00edtica em dispositivos de rede","og_description":"Por Guillermo Pereyra, Analista de seguran\u00e7a do LACNIC CSIRT Uma vulnerabilidade que j\u00e1 \u00e9 conhecida A meados de outubro de 2023, CISCO publicou a vulnerabilidade CVE-2023-20198 que atinge a interface de usu\u00e1rio (Web UI) do software Cisco IOS XE. Esta vulnerabilidade permite acesso inicial n\u00e3o autorizado a uma interface web exposta e executar comandos com [&hellip;]","og_url":"https:\/\/blog.lacnic.net\/pt-br\/ameaca-persistente-vulnerabilidade-critica-em-dispositivos-de-rede\/","og_site_name":"LACNIC Blog","article_publisher":"https:\/\/facebook.com\/lacnic","article_published_time":"2024-04-25T15:50:23+00:00","article_modified_time":"2024-09-23T15:39:42+00:00","og_image":[{"width":680,"height":330,"url":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/04\/vulnerabilidad-dispositivos-de-red-2024.png","type":"image\/png"}],"author":"Gianni","twitter_card":"summary_large_image","twitter_creator":"@lacnic","twitter_site":"@lacnic","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/blog.lacnic.net\/pt-br\/ameaca-persistente-vulnerabilidade-critica-em-dispositivos-de-rede\/#article","isPartOf":{"@id":"https:\/\/blog.lacnic.net\/pt-br\/ameaca-persistente-vulnerabilidade-critica-em-dispositivos-de-rede\/"},"author":{"name":"Gianni","@id":"https:\/\/blog.lacnic.net\/#\/schema\/person\/1338d9cfdb0137e8bc5581f3771f39ab"},"headline":"Amea\u00e7a persistente: vulnerabilidade cr\u00edtica em dispositivos de rede","datePublished":"2024-04-25T15:50:23+00:00","dateModified":"2024-09-23T15:39:42+00:00","mainEntityOfPage":{"@id":"https:\/\/blog.lacnic.net\/pt-br\/ameaca-persistente-vulnerabilidade-critica-em-dispositivos-de-rede\/"},"wordCount":730,"commentCount":0,"publisher":{"@id":"https:\/\/blog.lacnic.net\/#organization"},"image":{"@id":"https:\/\/blog.lacnic.net\/pt-br\/ameaca-persistente-vulnerabilidade-critica-em-dispositivos-de-rede\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/04\/vulnerabilidad-dispositivos-de-red-2024.png","keywords":["Ciberseguran\u00e7a"],"articleSection":["Seguran\u00e7a cibern\u00e9tica"],"inLanguage":"pt-BR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/blog.lacnic.net\/pt-br\/ameaca-persistente-vulnerabilidade-critica-em-dispositivos-de-rede\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/blog.lacnic.net\/pt-br\/ameaca-persistente-vulnerabilidade-critica-em-dispositivos-de-rede\/","url":"https:\/\/blog.lacnic.net\/pt-br\/ameaca-persistente-vulnerabilidade-critica-em-dispositivos-de-rede\/","name":"LACNIC Blog | Amea\u00e7a persistente: vulnerabilidade cr\u00edtica em dispositivos de rede","isPartOf":{"@id":"https:\/\/blog.lacnic.net\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blog.lacnic.net\/pt-br\/ameaca-persistente-vulnerabilidade-critica-em-dispositivos-de-rede\/#primaryimage"},"image":{"@id":"https:\/\/blog.lacnic.net\/pt-br\/ameaca-persistente-vulnerabilidade-critica-em-dispositivos-de-rede\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/04\/vulnerabilidad-dispositivos-de-red-2024.png","datePublished":"2024-04-25T15:50:23+00:00","dateModified":"2024-09-23T15:39:42+00:00","breadcrumb":{"@id":"https:\/\/blog.lacnic.net\/pt-br\/ameaca-persistente-vulnerabilidade-critica-em-dispositivos-de-rede\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blog.lacnic.net\/pt-br\/ameaca-persistente-vulnerabilidade-critica-em-dispositivos-de-rede\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/blog.lacnic.net\/pt-br\/ameaca-persistente-vulnerabilidade-critica-em-dispositivos-de-rede\/#primaryimage","url":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/04\/vulnerabilidad-dispositivos-de-red-2024.png","contentUrl":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/04\/vulnerabilidad-dispositivos-de-red-2024.png","width":680,"height":330},{"@type":"BreadcrumbList","@id":"https:\/\/blog.lacnic.net\/pt-br\/ameaca-persistente-vulnerabilidade-critica-em-dispositivos-de-rede\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/blog.lacnic.net\/pt-br\/"},{"@type":"ListItem","position":2,"name":"Amea\u00e7a persistente: vulnerabilidade cr\u00edtica em dispositivos de rede"}]},{"@type":"WebSite","@id":"https:\/\/blog.lacnic.net\/#website","url":"https:\/\/blog.lacnic.net\/","name":"LACNIC Blog","description":"LACNIC Internet Community Newsletter","publisher":{"@id":"https:\/\/blog.lacnic.net\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blog.lacnic.net\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Organization","@id":"https:\/\/blog.lacnic.net\/#organization","name":"LACNIC Blog","url":"https:\/\/blog.lacnic.net\/","logo":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/blog.lacnic.net\/#\/schema\/logo\/image\/","url":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2023\/03\/lacnic-blog.svg","contentUrl":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2023\/03\/lacnic-blog.svg","caption":"LACNIC Blog"},"image":{"@id":"https:\/\/blog.lacnic.net\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/facebook.com\/lacnic","https:\/\/x.com\/lacnic","https:\/\/www.instagram.com\/lacnic\/?hl=es-la","https:\/\/uy.linkedin.com\/company\/lacnic","https:\/\/www.youtube.com\/user\/lacnicstaff","https:\/\/www.lacnic.net\/podcast"]},{"@type":"Person","@id":"https:\/\/blog.lacnic.net\/#\/schema\/person\/1338d9cfdb0137e8bc5581f3771f39ab","name":"Gianni","url":"https:\/\/blog.lacnic.net\/pt-br\/author\/gianni\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2024\/04\/vulnerabilidad-dispositivos-de-red-2024.png","jetpack_sharing_enabled":true,"wpml_current_locale":"pt_BR","wpml_translations":[{"locale":"es_ES","id":25517,"post_title":"Amenaza persistente: vulnerabilidad cr\u00edtica en dispositivos de red","slug":"amenaza-persistente-vulnerabilidad-critica-en-dispositivos-de-red","href":"https:\/\/blog.lacnic.net\/amenaza-persistente-vulnerabilidad-critica-en-dispositivos-de-red\/"},{"locale":"en_US","id":25543,"post_title":"A Persistent Threat: Critical Vulnerability in Network Devices","slug":"a-persistent-threat-critical-vulnerability-in-network-devices","href":"https:\/\/blog.lacnic.net\/en\/a-persistent-threat-critical-vulnerability-in-network-devices\/"}],"_links":{"self":[{"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/posts\/25553","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/comments?post=25553"}],"version-history":[{"count":3,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/posts\/25553\/revisions"}],"predecessor-version":[{"id":27334,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/posts\/25553\/revisions\/27334"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/media\/25548"}],"wp:attachment":[{"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/media?parent=25553"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/categories?post=25553"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/tags?post=25553"},{"taxonomy":"archivo","embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/archivo?post=25553"},{"taxonomy":"taxonomy-authors","embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/taxonomy-authors?post=25553"},{"taxonomy":"tipo_autor","embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/tipo_autor?post=25553"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}