21 Nis 2023Ravie LakshmananYazılım Güncelleme / Ağ Güvenliği

Cisco ve VMware, ürünlerinde, etkilenen sistemlerde rasgele kod yürütmek için kötü niyetli aktörler tarafından kullanılabilecek kritik güvenlik kusurlarını gidermek için güvenlik güncellemeleri yayınladı.

Güvenlik açıklarının en ciddi olanı, bir komut enjeksiyon hatasıdır. Cisco Endüstriyel Ağ Direktörü’nde (CVE-2023-20036, CVSS puanı: 9.9), web kullanıcı arabirimi bileşeninde bulunur ve yanlış giriş doğrulamasının bir sonucu olarak ortaya çıkar. Cihaz Paketi yükleme.

Cisco, “Başarılı bir istismar, saldırganın etkilenen bir cihazın temel işletim sisteminde NT AUTHORITYSYSTEM olarak rasgele komutlar yürütmesine izin verebilir.” söz konusu 19 Nisan 2023’te yayınlanan bir danışma belgesinde.

Ağ ekipmanı uzmanı, kimliği doğrulanmış, yerel bir saldırganın hassas bilgileri görüntülemek için kötüye kullanabileceği aynı üründe (CVE-2023-20039, CVSS puanı: 5.5) orta düzeyde dosya izinleri güvenlik açığını da çözdü.

Yamalar kullanıma sunuldu sürüm 1.11.3Cisco, iki sorunu bildirdiği için adı açıklanmayan bir “harici” araştırmacıya atıfta bulunur.

Ayrıca Cisco tarafından düzeltilen, harici kimlik doğrulama mekanizmasındaki bir başka kritik kusurdur. Modelleme Laboratuvarları ağ simülasyon platformu. CVE-2023-20154 (CVSS puanı: 9.1) olarak izlenen güvenlik açığı, kimliği doğrulanmamış, uzaktaki bir saldırganın yönetici ayrıcalıklarıyla web arayüzüne erişmesine izin verebilir.

Şirket, “Bu güvenlik açığından yararlanmak için, saldırganın ilgili harici kimlik doğrulama sunucusunda depolanan geçerli kullanıcı kimlik bilgilerine ihtiyacı olacaktır.” kayıt edilmiş.

“LDAP sunucusu, arama sorgularına boş olmayan bir dizi eşleşen girişle (arama sonucu referans girişlerini içeren yanıtlar) yanıt verecek şekilde yapılandırılmışsa, bu kimlik doğrulama atlama güvenlik açığından yararlanılabilir.”

Güvenlik açığını tıkayan geçici çözümler olsa da Cisco, müşterilerini bu tür düzeltmelerin etkinliğini uygulamadan önce kendi ortamlarında test etmeleri konusunda uyarıyor. Eksiklik yama ile giderildi 2.5.1 sürümünün yayınlanması.

VMware, Aria Operations for Logs için güncellemeler gönderir

20 Nisan 2023’te yayınlanan bir danışma belgesinde VMware, Aria Operations for Logs’un (CVE-2023-20864, ​​CVSS puanı: 9.8) birden çok sürümünü etkileyen kritik bir seri kaldırma hatası konusunda uyarıda bulundu.

YAKLAŞAN WEBİNAR

Aldatarak Savun: Sıfır Güven Güvenliğini Geliştirme

Deception’ın gelişmiş tehditleri nasıl algılayabildiğini, yanal hareketi nasıl durdurabildiğini ve Sıfır Güven stratejinizi nasıl geliştirebildiğini keşfedin. Bilgilendirici web seminerimize katılın!

Koltuğumu Kurtar!

Sanallaştırma hizmetleri sağlayıcısı, “VMware Aria Operations for Logs’a ağ erişimi olan kimliği doğrulanmamış, kötü niyetli bir aktör kök olarak rasgele kod yürütebilir.” söz konusu.

VMware Aria Operations for Logs 8.12, yönetici ayrıcalıklarına sahip bir saldırganın root olarak rasgele komutlar çalıştırmasına izin verebilecek yüksek önem düzeyine sahip bir komut enjeksiyon hatası (CVE-2023-20865, CVSS puanı: 7.2) ile birlikte bu güvenlik açığını giderir.

Şirket, “CVE-2023-20864 kritik bir sorun ve hemen yama yapılması gerekiyor” dedi. söz konusu. “Bu güvenlik açığından yalnızca 8.10.2 sürümünün etkilendiğinin vurgulanması gerekiyor.”

Uyarı, VMware’in aynı üründe uzaktan kod yürütülmesine neden olabilecek iki kritik sorunu (CVE-2022-31704 ve CVE-2022-31706, CVSS puanları: 9.8) tespit etmesinden yaklaşık üç ay sonra gelir.

Cisco ve VMware cihazlarının tehdit aktörleri için kazançlı hedefler haline gelmesiyle birlikte, kullanıcıların potansiyel tehditleri azaltmak için güncellemeleri uygulamak üzere hızlı hareket etmeleri önerilir.



siber-2