Cisco y Fortinet lanzan parches para múltiples vulnerabilidades

0

Cisco y Fortinet lanzar parches para corregir múltiples vulnerabilidades en sus productos

Cisco corrigió una gran cantidad de vulnerabilidades que afectan a routers VPN para empresas

Cisco lanzó el miércoles parches para 10 vulnerabilidades de seguridad que abarcan múltiples productos, una de las cuales, está clasificada como crítica en nivel de gravedad y podría usarse como arma para realizar ataques transversales absolutos.

Las vulnerabilidades, rastreadas como CVE-2022-20812 y CVE-2022-20813, afectan a Cisco Expressway Series y Cisco TelePresence Video Communication Server (VCS) y «podrían permitir que un atacante remoto sobrescriba archivos arbitrarios o realice ataques de envenenamiento de bytes nulos en un servidor afectado», dijo la compañía.

CVE-2022-20812, con puntaje CVSS de 9.0, que se refiere a un caso de sobrescritura arbitraria de archivos en la API de la base de datos del clúster, requiere que el atacante remoto autenticado tenga privilegios de administrador de lectura y escritura en la aplicación para poder montar la ruta de ataques transversales como usuario root.

«Esta vulnerabilidad se debe a una validación de entrada insuficiente de los argumentos de comando proporcionados por el usuario. Un atacante podría explotar esta vulnerabilidad al autenticarse en el sistema como un usuario administrativo de lectura y escritura y enviar una entrada manipulada al comando afectado», dijo la compañía.

La explotación exitosa de la vulnerabilidad podría permitir al atacante sobrescribir archivos arbitrarios en el sistema operativo subyacente.

CVE-2022-20813 (puntaje CVSS; 7.4), por otro lado, se describe como una falla de envenenamiento de bytes nulos que surge debido a una validación incorrecta del certificado, que un atacante podría usar como arma para organizar un ataque de intermediario (MitM) y obtener acceso no autorizado a datos confidenciales.

Cisco también parchó una vulnerabilidad de alta gravedad en su Smart Software Manager On-Prem (CVE-2022-20808, puntuación CVSS: 7.7) que podría ser abusada por un atacante remoto autenticado para causar una condición de denegación de servicio (DoS) en un dispositivo afectado.

Fortinet lanza correcciones para varios de sus productos

En un desarrollo similar, Fortinet abordó hasta cuatro vulnerabilidades de alta gravedad que afectan a FortiAnalyzer, FortiClient, FortiDeceptor y FortiNAC:

  • CVE-2021-43072 (puntuación CVSS: 7.4): Desbordamiento de búfer basado en pila por medio del comando de ejecución CLI diseñado en FortiAnalyzer, FortiManager, FortiOS y FortiProxy.
  • CVE-2021-41031 (puntuación CVSS: 7.8): Escalada de privilegios a través de un ataque transversal de directorio en FortiClient para Windows
  • CVE-2022-30302 (puntaje CVSS: 7.9): Vulnerabilidades transversales de múltiples rutas en la interfaz de administración de FortiDeceptor
  • CVE-2022-26117 (puntaje CVSS: 8.0): Cuenta raíz de MySQL desprotegida en FortiNAC

Si las vulnerabilidades se explotan exitosamente, podrían permitir que un atacante autenticado ejecute código arbitrario, recupere y elimine archivos y acceda a bases de datos MySQL, o incluso permitir que un atacante local sin privilegios escale a permisos de SYSTEM.


Gracias por apoyar el libre conocimiento con tu donación!
Bitcoin: bc1q4sw9260twfcxatj8mjp7358cyvrf8whzlelyhj
Ethereum: 0xFb93D2a3c9d1A0b83EE629c2dE1725BCa192e581
Litecoin: LbFduJmHvQXcpCnwfUT7aJ4DYoWSL3iQw8
Dogecoin: D7QQVqNR5rk215A4zd2gyzV9P2bLQtZHFV
Transferencia bancaria en México:
Cuenta CLABE: 661610005838513425 Nombre: Masterhacks LATAM Banco: Alternativos

Unete a nuestros grupos:
WhatsApp: https://chat.whatsapp.com/HcazyklpyeU4X3BF657KFQ
Telegram: https://t.me/masterhacks_net
Canal de WhatsApp https://whatsapp.com/channel/0029VaBBLCn5vKAH9NOWCl3K

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *