ITF Portal - Banner Topo
Slot: /23408374/itf-ad-banner-topo
720x300, 728x90, 728x210, 970x250, 970x90, 1190x250
Cisco
segurança

Cisco alerta sobre vulnerabilidades no Data Center Network Manager

A Cisco lançou nesta semana um software para tratar diversas exposições críticas de autenticação no Data Center Network Manager (DCNM) para os seus switches de data center Nexus. O DCNM é um painel de gerenciamento central para malhas de datacenter baseado em switches Cisco Nexus e lida com tarefas como automação, controle de configuração, gerenciamento […]

Publicado: 13/05/2026 às 07:42
Leitura
3 minutos
Construção civil — Foto: Reprodução

A Cisco lançou nesta semana um software para tratar diversas exposições críticas de autenticação no Data Center Network Manager (DCNM) para os seus switches de data center Nexus. O DCNM é um painel de gerenciamento central para malhas de datacenter baseado em switches Cisco Nexus e lida com tarefas como automação, controle de configuração, gerenciamento de políticas de fluxo e detalhes de integridade em tempo real para malhas, dispositivos e topologia de rede.

De acordo com a Cisco, havia três exposições, classificadas em 9,8 de 10 no Common Vulnerability Scoring System, nos mecanismos de autenticação DCNM que poderiam permitir que criminosos ignorassem a autenticação e executassem ações arbitrárias com privilégios administrativos em dispositivos vulneráveis.

A companhia afirmou, ainda, que as vulnerabilidades são independentes uma da outra, portanto, a exploração de uma não é necessária para explorar as demais. Além disso, uma versão de software afetada por uma das vulnerabilidades pode não sofrer impacto das outras.

As falhas incluem:

Vulnerabilidade de desvio de autenticação da API REST: uma vulnerabilidade na extremidade da API REST do Cisco DCNM pode permitir que um invasor ignore a autenticação.

“A vulnerabilidade existe porque uma chave de criptografia estática é compartilhada entre as instalações. Um invasor pode explorar essa vulnerabilidade usando a chave estática para criar um token de sessão válido. Uma exploração bem-sucedida pode permitir que o invasor execute ações arbitrárias por meio da API REST com privilégios administrativos”, afirmou a Cisco.

A autenticação da API SOAP ignora a vulnerabilidade: uma falha no ponto de extremidade da API SOAP do Cisco DCNM pode permitir que um cibercriminosos ignore a autenticação em um dispositivo afetado. Como a vulnerabilidade REST, esse problema existe porque uma chave de criptografia estática é compartilhada entre instalações. Explorações podem permitir ações arbitrárias por meio da API SOAP com privilégios administrativos.

Vulnerabilidade de desvio de autenticação: uma falha na interface de gerenciamento baseada na Web do Cisco DCNM também pode permitir que hackers ignorem a autenticação em um dispositivo afetado. Mais uma vez, a vulnerabilidade se deve à presença de credenciais estáticas que um invasor pode explorar. “Uma exploração bem-sucedida pode permitir que o invasor acesse uma seção específica da interface e obtenha informações confidenciais. Essas informações podem ser usadas para realizar novos ataques contra o sistema”, escreveu a Cisco.

Não há soluções alternativas que resolvam essas vulnerabilidades, mas a companhia lançou uma versão do DCNM que corrige as falhas. A Cisco informou, ainda, que não tem conhecimento de casos de uso malicioso das vulnerabilidades do software.

As melhores notícias de tecnologia B2B em primeira mão
Acompanhe todas as novidades diretamente na sua caixa de entrada
Imagem do ícone
Notícias
Imagem do ícone
Revistas
Imagem do ícone
Materiais
Imagem do ícone
Eventos
Imagem do ícone
Marketing
Imagem do ícone
Sustentabilidade
Autor
Notícias relacionadas