seguridad

Cisco lanzó el miércoles parches para 10 fallas de seguridad que abarcan múltiples productos, una de las cuales está clasificada como crítica en gravedad y podría usarse como arma para realizar ataques transversales absolutos.

Los problemas, rastreados como CVE-2022-20812 y CVE-2022-20813 , afectan a Cisco Expressway Series y Cisco TelePresence Video Communication Server (VCS) y «podrían permitir que un atacante remoto sobrescriba archivos arbitrarios o realice ataques de envenenamiento de bytes nulos en un servidor afectado». dispositivo», dijo la compañía en un aviso.

CVE-2022-20812 (puntaje CVSS: 9.0), que se refiere a un caso de sobrescritura arbitraria de archivos en la API de la base de datos del clúster, requiere que el atacante remoto autenticado tenga privilegios de administrador de lectura y escritura en la aplicación para poder montar la ruta ataques transversales como usuario root.

«Esta vulnerabilidad se debe a una validación de entrada insuficiente de los argumentos de comando proporcionados por el usuario», dijo la compañía. «Un atacante podría explotar esta vulnerabilidad al autenticarse en el sistema como un usuario administrativo de lectura y escritura y enviar una entrada manipulada al comando afectado».

La explotación exitosa de la falla podría permitir al adversario sobrescribir archivos arbitrarios en el sistema operativo subyacente.

CVE-2022-20813 (puntaje CVSS: 7.4), por otro lado, se ha descrito como una falla de envenenamiento de bytes nulos que surge debido a una validación incorrecta del certificado, que un atacante podría usar como arma para organizar un intermediario. (MitM) atacan y obtienen acceso no autorizado a datos confidenciales.

Cisco también parchó una falla de alta gravedad en su Smart Software Manager On-Prem ( CVE-2022-20808 , puntuación CVSS: 7.7) que podría ser abusada por un atacante remoto autenticado para causar una condición de denegación de servicio (DoS). en un dispositivo afectado.

Fortinet emite correcciones para varios productos

En un desarrollo relacionado, Fortinet abordó hasta cuatro vulnerabilidades de alta gravedad que afectan a FortiAnalyzer, FortiClient, FortiDeceptor y FortiNAC:

  • CVE-2021-43072 (puntaje CVSS: 7.4): desbordamiento de búfer basado en pila a través del comando de ejecución de CLI diseñado en FortiAnalyzer, FortiManager, FortiOS y FortiProxy
  • CVE-2021-41031 (puntuación CVSS: 7,8): escalada de privilegios a través de un ataque transversal de directorio en FortiClient para Windows
  • CVE-2022-30302 (puntaje CVSS: 7.9): vulnerabilidades transversales de múltiples rutas en la interfaz de administración de FortiDeceptor, y
  • CVE-2022-26117 (puntaje CVSS: 8.0) – Cuenta raíz de MySQL desprotegida en FortiNAC

Si las fallas se explotan con éxito, puede permitir que un atacante autenticado ejecute código arbitrario, recupere y elimine archivos y acceda a bases de datos MySQL, o incluso permitir que un actor local sin privilegios escale a los permisos del SISTEMA.

Fuente y redacción: thehackernews.com

Compartir