Cập nhật bảo mật khẩn cấp: Cisco và VMware giải quyết các lỗ hổng nghiêm trọng

Ngày 08 tháng 6 năm 2023Ravie Lakshmanan / Lỗ hổng bảo mật

Cisco và VMware

VMware đã phát hành các bản cập nhật bảo mật để sửa bộ ba lỗi trong Aria Operations for Networks có thể dẫn đến tiết lộ thông tin và .

Lỗ hổng nghiêm trọng nhất trong ba lỗ hổng là lỗ hổng chèn lệnh được theo dõi là CVE-2023-20887 (điểm CVSS: 9,8) có thể cho phép tác nhân độc hại có quyền truy cập mạng đạt được thực thi mã từ xa.

Cũng được vá bởi VMware là một lỗ hổng khử lưu huỳnh khác (CVE-2023-20888) được xếp hạng 9,1 trên thang điểm tối đa 10 trên hệ thống chấm điểm CVSS.

“Một tác nhân độc hại có quyền truy cập mạng vào VMware Aria Operations for Networks và thông tin xác thực vai trò ‘thành viên' hợp lệ có thể thực hiện một cuộc tấn công giải tuần tự hóa dẫn đến thực thi mã từ xa”, công ty cho biết trong một lời khuyên.

Lỗi bảo mật thứ ba là lỗi tiết lộ thông tin ở mức độ nghiêm trọng cao (CVE-2023-20889, điểm CVSS: 8,8) có thể cho phép một tác nhân có quyền truy cập mạng thực hiện một cuộc tấn công chèn lệnh và lấy quyền truy cập vào dữ liệu nhạy cảm.

Ba thiếu sót ảnh hưởng đến VMware Aria Operations Networks phiên bản 6.x đã được khắc phục trong các phiên bản sau: 6.2, 6.3, 6.4, 6.5.1, 6.6, 6.7, 6.8, 6.9 và 6.10. Không có cách giải quyết nào giúp giảm thiểu các vấn đề.

Xem tiếp:   Các chuyên gia cảnh báo về nhóm tấn công nhắm mục tiêu vào lĩnh vực hàng không và quốc phòng

Cảnh báo được đưa ra khi Cisco đưa ra các bản sửa lỗi cho một lỗ hổng nghiêm trọng trong Expressway Series và TelePresence Video Communication Server (VCS) có thể “cho phép kẻ tấn công được xác thực với thông tin đăng nhập chỉ đọc ở cấp Quản trị viên nâng đặc quyền của chúng lên Quản trị viên với thông tin xác thực đọc-ghi trên một hệ thống bị ảnh hưởng.”

Lỗ hổng leo thang đặc quyền (CVE-2023-20105, điểm CVSS: 9,6) bắt nguồn từ việc xử lý sai các yêu cầu thay đổi mật khẩu, do đó cho phép kẻ tấn công thay đổi mật khẩu của bất kỳ người dùng nào trên hệ thống, bao gồm cả quyền đọc-ghi của quản trị viên. người dùng và sau đó mạo danh người dùng đó.

HỘI THẢO TRỰC TUYẾN SẮP TỚI

🔐 Làm chủ : Hiểu bề mặt tấn công thực sự của bạn

Khám phá các lỗ hổng chưa được khai thác trong hệ sinh thái API của bạn và chủ động thực hiện các bước hướng tới bảo mật bọc thép. Tham gia hội thảo trên web sâu sắc của chúng tôi!

tham gia phiên

Lỗ hổng nghiêm trọng thứ hai trong cùng một sản phẩm (CVE-2023-20192, điểm CVSS: 8,4) có thể cho phép kẻ tấn công cục bộ, đã xác thực thực thi các lệnh và sửa đổi các tham số cấu hình hệ thống.

Như một giải pháp thay thế cho CVE-2023-20192, Cisco khuyến nghị khách hàng nên tắt quyền truy cập CLI đối với người dùng chỉ đọc. Cả hai vấn đề đã được giải quyết trong các phiên bản VCS 14.2.1 và 14.3.0 tương ứng.

Xem tiếp:   Tin tặc Trung Quốc nhắm mục tiêu các thực thể ngoại giao Nam Mỹ với ShadowPad

Mặc dù không có bằng chứng cho thấy bất kỳ lỗ hổng nào nói trên đã bị lạm dụng trong thực tế, nhưng chúng tôi khuyên bạn nên vá các lỗ hổng càng sớm càng tốt để giảm thiểu rủi ro tiềm ẩn.

Các lời khuyên cũng tuân theo việc phát hiện ra ba lỗi bảo mật trong RenderDoc (CVE-2023-33863, CVE-2023-33864 và CVE-2023-33865), một trình gỡ lỗi đồ họa nguồn mở, có thể cho phép một lời khuyên có được các đặc quyền nâng cao và thực thi mã tùy ý.

Check Also

JumpCloud đổ lỗi cho diễn viên ‘Nhà nước quốc gia tinh vi’ vì vi phạm an ninh

Ngày 18 tháng 7 năm 2023THNBảo mật dữ liệu / Tấn công mạng Hơn một …