Cisco ve VMware, Ürünlerindeki Kritik Kusurları Düzeltmek İçin Güvenlik Güncellemeleri Yayınlıyor


21 Nis 2023Ravie LakshmananYazılım Güncelleme / Ağ Güvenliği

Cisco ve VMware

Cisco ve VMware, ürünlerinde, etkilenen sistemlerde rasgele kod yürütmek için kötü niyetli aktörler tarafından kullanılabilecek kritik güvenlik kusurlarını gidermek için güvenlik güncellemeleri yayınladı.

Güvenlik açıklarının en ciddisi, Cisco Industrial Network Director’da (CVE-2023-20036, CVSS puanı: 9.9) bulunan ve web kullanıcı arabirimi bileşeninde bulunan ve bir Cihaz Paketi yüklenirken hatalı giriş doğrulamasının bir sonucu olarak ortaya çıkan bir komut enjeksiyon hatasıdır. .

Cisco, 19 Nisan 2023’te yayınlanan bir danışma belgesinde, “Başarılı bir istismar, saldırganın etkilenen bir cihazın temel işletim sisteminde NT AUTHORITY\SYSTEM olarak rasgele komutlar yürütmesine izin verebilir.”

Ağ ekipmanı uzmanı, kimliği doğrulanmış, yerel bir saldırganın hassas bilgileri görüntülemek için kötüye kullanabileceği aynı üründe (CVE-2023-20039, CVSS puanı: 5.5) orta düzeyde dosya izinleri güvenlik açığını da çözdü.

Yamalar, 1.11.3 sürümünde kullanıma sunuldu ve Cisco, iki sorunu bildirdiği için isimsiz bir “harici” araştırmacıya itibar etti.

Modeling Labs ağ simülasyon platformunun harici kimlik doğrulama mekanizmasındaki bir başka kritik kusur da Cisco tarafından düzeltildi. CVE-2023-20154 (CVSS puanı: 9.1) olarak izlenen güvenlik açığı, kimliği doğrulanmamış, uzaktaki bir saldırganın yönetici ayrıcalıklarıyla web arayüzüne erişmesine izin verebilir.

Şirket, “Bu güvenlik açığından yararlanmak için, saldırganın ilişkili harici kimlik doğrulama sunucusunda depolanan geçerli kullanıcı kimlik bilgilerine ihtiyacı olacaktır.”

“LDAP sunucusu, arama sorgularına boş olmayan bir dizi eşleşen girişle (arama sonucu referans girişlerini içeren yanıtlar) yanıt verecek şekilde yapılandırılmışsa, bu kimlik doğrulama atlama güvenlik açığından yararlanılabilir.”

Güvenlik açığını tıkayan geçici çözümler olsa da Cisco, müşterilerini bu tür düzeltmelerin etkinliğini uygulamadan önce kendi ortamlarında test etmeleri konusunda uyarıyor. Eksiklik, 2.5.1 sürümünün piyasaya sürülmesiyle düzeltildi.

VMware, Aria Operations for Logs için güncellemeler gönderir

20 Nisan 2023’te yayınlanan bir danışma belgesinde VMware, Aria Operations for Logs’un (CVE-2023-20864, ​​CVSS puanı: 9.8) birden çok sürümünü etkileyen kritik bir seri kaldırma hatası konusunda uyarıda bulundu.

YAKLAŞAN WEBİNAR

Aldatarak Savun: Sıfır Güven Güvenliğini Geliştirme

Deception’ın gelişmiş tehditleri nasıl algılayabildiğini, yanal hareketi nasıl durdurabildiğini ve Sıfır Güven stratejinizi nasıl geliştirebildiğini keşfedin. Bilgilendirici web seminerimize katılın!

Koltuğumu Kurtar!

Sanallaştırma hizmetleri sağlayıcısı, “VMware Aria Operations for Logs’a ağ erişimi olan kimliği doğrulanmamış, kötü niyetli bir aktör kök olarak rasgele kod yürütebilir” dedi.

VMware Aria Operations for Logs 8.12, yönetici ayrıcalıklarına sahip bir saldırganın root olarak rasgele komutlar çalıştırmasına izin verebilecek yüksek önem düzeyine sahip bir komut enjeksiyon hatası (CVE-2023-20865, CVSS puanı: 7.2) ile birlikte bu güvenlik açığını giderir.

Şirket, “CVE-2023-20864 kritik bir sorun ve hemen yama yapılması gerekiyor” dedi. “Bu güvenlik açığından yalnızca 8.10.2 sürümünün etkilendiğinin vurgulanması gerekiyor.”

Uyarı, VMware’in aynı üründe uzaktan kod yürütülmesine neden olabilecek iki kritik sorunu (CVE-2022-31704 ve CVE-2022-31706, CVSS puanları: 9.8) tespit etmesinden yaklaşık üç ay sonra gelir.

Cisco ve VMware cihazlarının tehdit aktörleri için kazançlı hedefler haline gelmesiyle birlikte, kullanıcıların potansiyel tehditleri azaltmak için güncellemeleri uygulamak üzere hızlı hareket etmeleri önerilir.

Bu makaleyi ilginç buldunuz mu? Bizi takip edin twitter ve yayınladığımız daha özel içeriği okumak için LinkedIn.





Source link