Cisco и VMware објавија безбедносни ажурирања за да ги решат критичните недостатоци во нивните производи

Cisco и VMware објавија безбедносни надградби за да ги решат критичните безбедносни пропусти во нивните производи кои би можеле да бидат искористени од малициозни хакери да извршат произволен код на засегнатите системи.

Најсериозна од ранливостите е пропустот при вметнување на командата во Cisco Industrial Network Director (CVE-2023-20036, резултат CVSS: 9,9), кој се наоѓа во web UI компонентата и се јавува како резултат на несоодветна валидација на влезот при прикачување на пакет на уреди .

„Успешната експлоатација може да му овозможи на хакерот да извршува произволни команди како NT AUTHORITY\SYSTEM на основниот оперативен систем на засегнатиот уред“, изјави Cisco во советот објавен на 19 април 2023 година.

Мајсторот за мрежна опрема, исто така, реши ранливост на дозволите за датотеки со средна тежина во истиот производ (CVE-2023-20039, CVSS резултат: 5,5) што автентицираниот, локален хакер може да ја злоупотреби за прегледување чувствителни информации.

Закрпи се достапни во верзијата 1.11.3, при што Cisco кредитира неименуван „надворешен“ истражувач за известување за двата проблема.

Исто така, Cisco реши уште еден критичен пропуст во механизмот за надворешна автентикација на платформата за симулација на мрежата Modeling Labs. Следена како CVE-2023-20154 (оценка CVSS: 9.1), ранливоста може да дозволи неавтентициран, далечински хакер да пристапи до веб-интерфејсот со административни привилегии.

„За да ја искористи оваа ранливост, на хакерот ќе му требаат валидни кориснички акредитиви кои се зачувани на поврзаниот надворешен сервер за автентикација“, забележа компанијата.

„Ако LDAP-серверот е конфигуриран на таков начин што ќе одговара на прашања за пребарување со непразна низа од соодветни записи (одговори што содржат референтни записи за резултатите од пребарувањето), оваа ранливост за заобиколување на автентикација може да се експлоатира“.

И покрај тоа што постојат решенија што ја приклучуваат безбедносната дупка, Cisco ги предупредува клиентите да ја тестираат ефективноста на таквите санации во нивните средини пред да ги администрираат. Недостатокот е закрпен со објавувањето на верзијата 2.5.1.

VMware, во советот објавен на 20 април 2023 година, предупреди на критичен пропуст на десериализација што влијае на повеќе верзии на Aria Operations for Logs (CVE-2023-20864, CVSS резултат: 9,8).

„Неавтентициран, малициозен хакер со мрежен пристап до VMware Aria Operations for Logs може да изврши произволен код како root“, изјави давателот на услуги за виртуелизација.

VMware Aria Operations for Logs 8.12 ја поправа оваа ранливост заедно со командната грешка при вметнување (CVE-2023-20865, CVSS резултат: 7.2) што може да му дозволи на хакерот со администраторски привилегии да извршува произволни команди како root.

„CVE-2023-20864 е критичен проблем и треба веднаш да се закрпи“, изјавија од компанијата. „Треба да се истакне дека само верзијата 8.10.2 е под влијание на оваа ранливост.

Предупредувањето доаѓа речиси три месеци откако VMware приклучи два критични проблеми во истиот производ (CVE-2022-31704 и CVE-2022-31706, CVSS резултати: 9,8) што може да резултира со далечинско извршување на кодот.

Со оглед на тоа што уредите на Cisco и VMware се покажаа како профитабилни цели за заканите, се препорачува корисниците брзо да ги применат ажурирањата за да ги ублажат потенцијалните закани.

Извор: TheHackerNews

Check Also

Android апликации со spyware инсталирани 421 милион пати од Google Play

Нов Android малвер дистрибуиран како SDK реклама е откриен во повеќе апликации, многумина претходно на …