Cisco y VMware lanzan actualizaciones de seguridad para corregir fallas críticas en sus productos


21 de abril de 2023Ravie LakshmanánActualización de software / Seguridad de red

Cisco y VMware han lanzado actualizaciones de seguridad para abordar fallas de seguridad críticas en sus productos que podrían ser aprovechadas por actores malintencionados para ejecutar código arbitrario en los sistemas afectados.

La más grave de las vulnerabilidades es una falla de inyección de comando en Cisco Director de Redes Industriales (CVE-2023-20036, puntaje CVSS: 9.9), que reside en el componente de la interfaz de usuario web y surge como resultado de una validación de entrada incorrecta cuando cargar un paquete de dispositivos.

«Una explotación exitosa podría permitir que el atacante ejecute comandos arbitrarios como NT AUTHORITYSYSTEM en el sistema operativo subyacente de un dispositivo afectado», Cisco dicho en un aviso publicado el 19 de abril de 2023.

El especialista en equipos de redes también resolvió una vulnerabilidad de permisos de archivo de gravedad media en el mismo producto (CVE-2023-20039, puntuación CVSS: 5.5) que un atacante local autenticado podría abusar para ver información confidencial.

Los parches están disponibles en versión 1.11.3con Cisco dando crédito a un investigador «externo» anónimo por informar los dos problemas.

Cisco también solucionó otra falla crítica en el mecanismo de autenticación externa del Laboratorios de modelado plataforma de simulación de red. Registrada como CVE-2023-20154 (puntaje CVSS: 9.1), la vulnerabilidad podría permitir que un atacante remoto no autenticado acceda a la interfaz web con privilegios administrativos.

«Para explotar esta vulnerabilidad, el atacante necesitaría credenciales de usuario válidas que se almacenan en el servidor de autenticación externo asociado», dijo la empresa. anotado.

«Si el servidor LDAP está configurado de tal manera que responderá a las consultas de búsqueda con una matriz no vacía de entradas coincidentes (respuestas que contienen entradas de referencia de resultados de búsqueda), se puede explotar esta vulnerabilidad de omisión de autenticación».

Si bien existen soluciones alternativas que tapan el agujero de seguridad, Cisco advierte a los clientes que prueben la efectividad de dichas soluciones en sus propios entornos antes de administrarlas. La deficiencia se ha reparado con el lanzamiento de la versión 2.5.1.

VMware envía actualizaciones para Aria Operations for Logs

VMware, en un aviso publicado el 20 de abril de 2023, advirtió sobre una falla crítica de deserialización que afectaba a varias versiones de Aria Operations for Logs (CVE-2023-20864, ​​puntuación CVSS: 9,8).

PRÓXIMO SEMINARIO WEB

Defiéndase con el engaño: avanzando en la seguridad de confianza cero

Descubra cómo Deception puede detectar amenazas avanzadas, detener el movimiento lateral y mejorar su estrategia Zero Trust. ¡Únase a nuestro seminario web perspicaz!

Guardar mi asiento!

«Un actor malicioso no autenticado con acceso a la red de VMware Aria Operations for Logs puede ejecutar código arbitrario como root», dijo el proveedor de servicios de virtualización. dicho.

VMware Aria Operations for Logs 8.12 corrige esta vulnerabilidad junto con una falla de inyección de comandos de alta gravedad (CVE-2023-20865, puntaje CVSS: 7.2) que podría permitir que un atacante con privilegios de administrador ejecute comandos arbitrarios como root.

«CVE-2023-20864 es un problema crítico y debe repararse de inmediato», dijo la compañía. dicho. «Debe destacarse que solo la versión 8.10.2 se ve afectada por esta vulnerabilidad».

La alerta llega casi tres meses después de que VMware detectara dos problemas críticos en el mismo producto (CVE-2022-31704 y CVE-2022-31706, puntaje CVSS: 9.8) que podrían resultar en la ejecución remota de código.

Dado que los dispositivos de Cisco y VMware se están convirtiendo en objetivos lucrativos para los actores de amenazas, se recomienda que los usuarios se muevan rápidamente para aplicar las actualizaciones para mitigar las amenazas potenciales.

¿Encontraste este artículo interesante? Siga con nosotros Gorjeo y LinkedIn para leer más contenido exclusivo que publicamos.





ttn-es-57