Bản vá bảo mật phát hành của Cisco và Fortinet cho nhiều sản phẩm

Cisco và Fortinet

Hôm thứ Tư, Cisco đã tung ra các bản vá cho 10 lỗi bảo mật trên nhiều sản phẩm, một trong số đó được đánh giá là Nghiêm trọng về mức độ nghiêm trọng và có thể được vũ khí hóa để tiến hành các cuộc tấn công truyền qua đường dẫn tuyệt đối.

Các vấn đề, được theo dõi là CVE-2022-20812 và CVE-2022-20813ảnh hưởng đến Cisco Expressway Series và Cisco TelePresence Video Communication Server (VCS) và “có thể cho phép kẻ tấn công từ xa ghi đè các tệp tùy ý hoặc thực hiện các cuộc tấn công nhiễm độc byte trống trên một thiết bị bị ảnh hưởng”, công ty cho biết trong một lời khuyên.

CVE-2022-20812 (điểm CVSS: 9,0), liên quan đến trường hợp ghi đè tệp tùy ý trong API cơ sở dữ liệu cụm, yêu cầu kẻ tấn công từ xa, đã xác thực phải có đặc quyền đọc-ghi của Quản trị viên trên ứng dụng để có thể gắn kết đường dẫn các cuộc tấn công truyền tải với tư cách là người dùng root.

Công ty cho biết: “Lỗ hổng này là do không đủ đầu vào xác thực các đối số lệnh do người dùng cung cấp. “Kẻ tấn công có thể khai thác lỗ hổng này bằng cách xác thực vào hệ thống với tư cách là người dùng quản trị đọc-ghi và gửi đầu vào thủ công cho lệnh bị ảnh hưởng.”

Việc khai thác thành công lỗ hổng này có thể cho phép kẻ thù ghi đè các tệp tùy ý trên hệ điều hành cơ bản.

Xem tiếp:   Cách SSPM đơn giản hóa việc kiểm tra tư thế bảo mật SOC2 SaaS của bạn

Mặt khác, CVE-2022-20813 (điểm CVSS: 7.4) đã được mô tả là một lỗ hổng nhiễm độc byte trống phát sinh do xác thực chứng chỉ không đúng, có thể bị kẻ tấn công vũ khí hóa để tạo thành một kẻ trung gian (MitM) tấn công và truy cập trái phép vào dữ liệu nhạy cảm.

Cũng được vá bởi Cisco là một lỗ hổng nghiêm trọng cao trong Trình quản lý phần mềm thông minh On-Prem (CVE-2022-20808, điểm CVSS: 7,7) có thể bị kẻ tấn công từ xa, đã xác thực lạm dụng để gây ra tình trạng từ chối dịch vụ (DoS) trên một thiết bị bị ảnh hưởng.

Các bản sửa lỗi của Fortinet cho một số sản phẩm

Trong một phát triển liên quan, đã giải quyết nhiều lỗ hổng có mức độ nghiêm trọng cao ảnh hưởng đến FortiAnalyzer, FortiClient, FortiDeceptor và FortiNAC –

CVE-2021-43072 (Điểm CVSS: 7.4) – Tràn bộ đệm dựa trên ngăn xếp thông qua lệnh thực thi CLI được tạo thủ công trong FortiAnalyzer, FortiManager, FortiOS và FortiProxy
CVE-2021-41031 (Điểm CVSS: 7.8) – Thăng hạng đặc quyền thông qua tấn công truyền qua thư mục trong FortiClient dành cho Windows
CVE-2022-30302 (Điểm CVSS: 7.9) – Nhiều lỗ hổng bảo mật trong giao diện quản lý FortiDeceptor và
CVE-2022-26117 (Điểm CVSS: 8.0) – Tài khoản gốc không được bảo vệ trong FortiNAC

Nếu lỗ hổng được khai thác thành công, nó có thể cho phép kẻ tấn công đã xác thực thực thi mã tùy ý, truy xuất và xóa tệp cũng như truy cập cơ sở dữ liệu MySQL hoặc thậm chí cho phép một tác nhân không có đặc quyền cục bộ nâng cấp quyền của HỆ THỐNG.

Xem tiếp:   Lỗ hổng RCE có mức độ nghiêm trọng cao được báo cáo trong Thư viện Fastjson Phổ biến

.

Related Posts

Check Also

Lỗ hổng ÆPIC và SQUIP được tìm thấy trong bộ xử lý Intel và AMD

Một nhóm các nhà nghiên cứu đã tiết lộ chi tiết về một lỗ hổng …