Correctifs critiques publiés pour la gamme Cisco Expressway, les produits TelePresence VCS


Cisco a livré cette semaine des correctifs pour résoudre une nouvelle série de vulnérabilités de sécurité critiques affectant la série Expressway et le serveur de communication vidéo Cisco TelePresence (VCS) qui pourraient être exploitées par un attaquant pour obtenir des privilèges élevés et exécuter du code arbitraire.

Les deux défauts – suivis comme CVE-2022-20754 et CVE-2022-20755 (Scores CVSS : 9,0) – concernent une écriture de fichier arbitraire et une faille d’injection de commande dans l’API et les interfaces de gestion Web des deux produits qui pourraient avoir de graves impacts sur les systèmes concernés.

La société a déclaré que les deux problèmes provenaient d’une validation d’entrée insuffisante des arguments de commande fournis par l’utilisateur, une faiblesse qui pourrait être militarisée par un attaquant distant authentifié pour mener des attaques de traversée de répertoire, écraser des fichiers arbitraires et exécuter du code malveillant sur le système d’exploitation sous-jacent. en tant qu’utilisateur racine.

Sauvegardes GitHub automatiques

« Ces vulnérabilités ont été découvertes lors de tests de sécurité internes par Jason Crowder du Cisco Advanced Security Initiatives Group (ASIG) », a noté la société dans son avis publié mercredi.

Cisco a également abordé trois autres failles dans StarOS, Cisco Identity Services Engine RADIUS Service et Cisco Ultra Cloud Core – Subscriber Microservices Infrastructure software –

  • CVE-2022-20665 (Score CVSS : 6,0) – Une vulnérabilité d’injection de commande dans Cisco StarOS qui pourrait permettre à un attaquant disposant d’informations d’identification administratives d’exécuter du code arbitraire avec des privilèges root
  • CVE-2022-20756 (score CVSS : 8,6) – Une vulnérabilité de déni de service (DoS) affectant Fonction RAYON du moteur de services d’identité Cisco (ISE)
  • CVE-2022-20762 (Score CVSS : 7,8) – Une faille d’escalade de privilèges dans l’interface de ligne de commande ConfD de l’environnement d’exécution commun (CEE) de Cisco Ultra Cloud Core – logiciel SMI (Subscriber Microservices Infrastructure) qui pourrait permettre à un attaquant local authentifié d’escalader les privilèges root
Empêcher les violations de données

Cisco a également noté qu’il n’avait trouvé aucune preuve d’exploitation malveillante des vulnérabilités, ajoutant qu’elles avaient été trouvées lors de tests de sécurité internes ou lors de la résolution d’un cas de support du centre d’assistance technique (TAC) de Cisco.

Néanmoins, les clients sont invités à mettre à jour les dernières versions dès que possible pour atténuer toute attaque potentielle dans la nature.



ttn-fr-57