A Nokia corrigiu cinco vulnerabilidades na Nokia Net Act encontradas pelos especialistas da Positive Technologies, Vladimir Razov e Alexander Ustinov. A Nokia NetAct é usada por mais de 500 fornecedores de serviços de telecomunicação para monitorar e controlar redes, estações base e outros sistemas. O fornecedor foi notificado sobre a ameaça de acordo com a política de comunicação responsável e corrigiu as vulnerabilidades em novas versões do software.
“Ao explorar as vulnerabilidades detectadas (executando a injeção XXE1 ou forjando a solicitação do lado do servidor (SSRF)), um invasor poderia ter avançado na infraestrutura para causar danos significativos, até desabilitando alguns componentes. No entanto é difícil de dizer se isso poderia ter tido um efeito direto sobre os clientes”, explicaram os Especialistas da Positive Technologies que descobriram as vulnerabilidades.
Duas vulnerabilidades XXE acabaram sendo as mais graves: CVE-2023-26057 e CVE-2023-26058. Ambas receberam a pontuação CVSS v3 de 5.8. Essas vulnerabilidades permitem que os invasores tenham acesso autorizado ao aplicativo para importar arquivos XML nas páginas da interface web do NetAct, enquanto o analisador2 processa as entidades externas nesses arquivos incorretamente. Usando entidades externas, os invasores conseguem acessar os dados do sistema de arquivos e enviar solicitações em nome do computador com a NetAct instalada. Os dados de entrada não foram verificados e os analisadores XML foram configurados incorretamente.
Três outras vulnerabilidades receberam a pontuação de 5.0. Por usá-las, os invasores podem executar scripts entre sites (XSS) e explorar a verificação insuficiente de determinada entrada de dados na interface NetAct (CVE-2023-26061) ou a possibilidade de carregar um arquivo ZIP com parâmetros específicos sem verificar seu conteúdo (CVE-2023-26059). Outra vulnerabilidade, CVE-2023-26060, permite que agentes mal-intencionados executem a Injeção de Modelos Entre Sites (CSTI).
As vulnerabilidades foram detectadas na NetAct 20 e NetAct 22. Recomenda-se aos usuários que instalem a NetAct 22 FP2211, a versão corrigida do sistema ou a mais recente.
Para detectar ou bloquear as ataques que exploram as vulnerabilidades descritas acima, as empresas podem usar firewalls de aplicativos da Web, soluções de proteção de endpoints (EDR, XDR) e sistemas de Análise de Tráfego de Rede (NTA).
- Injeção de entidades XML externas ; exploração de uma falha de segurança relacionada à verificação insuficiente de arquivos XML recebidos pelo aplicativo. Incluído em OWASP Top 10.
- Um programa que extrai dados de um arquivo de origem e salva ou usa-os para ações futuras. Todos os navegadores modernos possuem um analisador XML integrado.
Entre em contato
um de nossos especialistas entrará em contato com você.