Cisco lanzó el miércoles parches para 10 fallas de seguridad que abarca múltiples productos, uno de los cuales tiene una gravedad crítica y podría utilizarse como arma para realizar ataques transversales absolutos.
Los problemas, rastreados como CVE-2022-20812 y CVE-2022-20813afecta a Cisco Expressway Series y Cisco TelePresence Video Communication Server (VCS) y “podría permitir que un atacante remoto sobrescriba archivos arbitrarios o realice ataques de envenenamiento de bytes nulos en un dispositivo afectado”, dijo la compañía. dijo en un aviso.
CVE-2022-20812 (puntaje CVSS: 9.0), que se refiere a un caso de sobrescritura arbitraria de archivos en la API de la base de datos del clúster, requiere que el atacante remoto autenticado tenga privilegios de administrador de lectura y escritura en la aplicación para poder montar la ruta ataques transversales como usuario root.
“Esta vulnerabilidad se debe a una validación de entrada insuficiente de los argumentos de comando proporcionados por el usuario”, dijo la compañía. “Un atacante podría explotar esta vulnerabilidad al autenticarse en el sistema como un usuario administrativo de lectura y escritura y enviar una entrada manipulada al comando afectado”.
La explotación exitosa de la falla podría permitir al adversario sobrescribir archivos arbitrarios en el sistema operativo subyacente.
CVE-2022-20813 (puntaje CVSS: 7.4), por otro lado, se ha descrito como una falla de envenenamiento de bytes nulos que surge debido a una validación incorrecta del certificado, que un atacante podría usar como arma para organizar un intermediario. (MitM) atacan y obtienen acceso no autorizado a datos confidenciales.
Cisco también parchó una falla de alta gravedad en su Smart Software Manager On-Prem (CVE-2022-20808puntaje CVSS: 7.7) que podría ser abusado por un atacante remoto autenticado para causar una condición de denegación de servicio (DoS) en un dispositivo afectado.
Fortinet emite correcciones para varios productos
En un desarrollo relacionado, Fortinet abordó múltiples vulnerabilidades de alta gravedad que afectaban a FortiAnalyzer, FortiClient, FortiDeceptor y FortiNAC:
- CVE-2021-43072 (Puntuación CVSS: 7.4) – Desbordamiento de búfer basado en pila a través del comando de ejecución CLI diseñado en FortiAnalyzer, FortiManager, FortiOS y FortiProxy
- CVE-2021-41031 (Puntuación CVSS: 7,8) – Escalada de privilegios a través de un ataque transversal de directorio en FortiClient para Windows
- CVE-2022-30302 (Puntuación CVSS: 7.9) – Vulnerabilidades transversales de múltiples rutas en la interfaz de administración de FortiDeceptor, y
- CVE-2022-26117 (Puntuación CVSS: 8.0) – Cuenta raíz MySQL desprotegida en FortiNAC
Si las fallas se explotan con éxito, puede permitir que un atacante autenticado ejecute código arbitrario, recupere y elimine archivos y acceda a bases de datos MySQL, o incluso permitir que un actor local sin privilegios escale a los permisos del SISTEMA.