Actualizări de securitate pentru vulnerabilități noi în produsele Cisco, Fortinet și VMware
Sursa: https://unsplash.com/
Cisco, Fortinet și VMware au lansat actualizări de securitate pentru mai multe vulnerabilități care ar putea fi exploatate pentru a executa comenzi arbitrare pe dispozitivele afectate.
Primul set de la Cisco constă în trei vulnerabilități – CVE-2024-20252, CVE-2024-20254 (scor CVSS: 9.6) și CVE-2024-20255 (scor CVSS: 8.2) – care afectează seria Cisco Expressway și ar putea permite unui atacator neautentificat să efectueze atacuri cross-site request forgery.
Dacă utilizatorul afectat are privilegii administrative, aceste acțiuni ar putea include modificarea configurării sistemului și crearea de noi conturi privilegiate, a declarat Cisco despre CVE-2024-20252 și CVE-2024-20254.
Exploatarea cu succes a vulnerabilității CVE-2024-20255 care vizează un utilizator cu drepturi de administrator ar putea permite suprascrierea setărilor de configurare a sistemului, ceea ce duce la oprirea serviciilor.
Actualizările sunt disponibile în versiunile Cisco Expressway Series 14.3.4 și 15.0.0.
Fortinet a lansat un al doilea set de actualizări pentru a remedia o vulnerabilite critică identificată ca CVE-2023-34992 în FortiSIEM supervisor, care ar putea duce la execuția de cod arbitrar.
Urmărite ca și CVE-2024-23108 și CVE-2024-23109 (CVSS: 9.8), vulnerabilitățile ar putea permite unui atacator neautentificat să execute comenzi de la distanță prin intermediul cererilor API.
De asemenea, Fortinet a mai remediat o altă variantă a CVE-2023-34992 prin închiderea CVE-2023-36553 (scor CVSS: 9.3) în noiembrie 2023. Cele două noi vulnerabilități vor fi remediate în următoarele versiuni:
- Versiunea FortiSIEM 7.1.2 sau mai recentă
- Versiunea FortiSIEM 7.2.0 sau mai recentă
- Versiunea FortiSIEM 7.0.3 sau mai recentă
- Versiunea FortiSIEM 6.7.9 sau mai recentă
- Versiunea FortiSIEM 6.6.5 sau mai recentă
- Versiunea FortiSIEM 6.5.3 sau mai recentă
- Versiunea FortiSIEM 6.4.4 sau mai recentă
VMware, avertizează cu privire la cinci vulnerabilități în Aria Operations for Networks (în trecut vRealize Network Insight):
- CVE-2024-22237 (scor CVSS: 7.8) – Vulnerabilitate de escaladare a privilegiilor care permite unui utilizator să obțină acces root
- CVE-2024-22238 (scor CVSS: 6.4) – Vulnerabilitate cross-site scripting (XSS)
- CVE-2024-22239 (scor CVSS: 5.3) – Vulnerabilitate de escaladare a privilegiilor care permite unui utilizator să obțină acces shell
- CVE-2024-22240 (scor CVSS: 4.9) – Vulnerabilitate care permite unui atacator cu privilegii de administrator să acceseze informații sensibile
- CVE-2024-22241 (scor CVSS: 4.3) – Vulnerabilitate cross-site scripting (XSS)
Pentru a minimiza riscurile, toți utilizatorii VMware Aria Operations for Networks versiunea 6.x sunt sfătuiți să facă upgrade la versiunea 6.12.0.
Sursa: https://thehackernews.com/2024/02/critical-patches-released-for-new-flaws.html?m=1
