Cisco y Fortinet lanzan parches para múltiples vulnerabilidades

Cisco lanzó el miércoles parches para 10 vulnerabilidades de seguridad que abarcan múltiples productos, una de las cuales, está clasificada como crítica en nivel de gravedad y podría usarse como arma para realizar ataques transversales absolutos.

Las vulnerabilidades, rastreadas como CVE-2022-20812 y CVE-2022-20813, afectan a Cisco Expressway Series y Cisco TelePresence Video Communication Server (VCS) y «podrían permitir que un atacante remoto sobrescriba archivos arbitrarios o realice ataques de envenenamiento de bytes nulos en un servidor afectado», dijo la compañía.

CVE-2022-20812, con puntaje CVSS de 9.0, que se refiere a un caso de sobrescritura arbitraria de archivos en la API de la base de datos del clúster, requiere que el atacante remoto autenticado tenga privilegios de administrador de lectura y escritura en la aplicación para poder montar la ruta de ataques transversales como usuario root.

«Esta vulnerabilidad se debe a una validación de entrada insuficiente de los argumentos de comando proporcionados por el usuario. Un atacante podría explotar esta vulnerabilidad al autenticarse en el sistema como un usuario administrativo de lectura y escritura y enviar una entrada manipulada al comando afectado», dijo la compañía.

La explotación exitosa de la vulnerabilidad podría permitir al atacante sobrescribir archivos arbitrarios en el sistema operativo subyacente.

CVE-2022-20813 (puntaje CVSS; 7.4), por otro lado, se describe como una falla de envenenamiento de bytes nulos que surge debido a una validación incorrecta del certificado, que un atacante podría usar como arma para organizar un ataque de intermediario (MitM) y obtener acceso no autorizado a datos confidenciales.

Cisco también parchó una vulnerabilidad de alta gravedad en su Smart Software Manager On-Prem (CVE-2022-20808, puntuación CVSS: 7.7) que podría ser abusada por un atacante remoto autenticado para causar una condición de denegación de servicio (DoS) en un dispositivo afectado.

Fortinet lanza correcciones para varios de sus productos

En un desarrollo similar, Fortinet abordó hasta cuatro vulnerabilidades de alta gravedad que afectan a FortiAnalyzer, FortiClient, FortiDeceptor y FortiNAC:

  • CVE-2021-43072 (puntuación CVSS: 7.4): Desbordamiento de búfer basado en pila por medio del comando de ejecución CLI diseñado en FortiAnalyzer, FortiManager, FortiOS y FortiProxy.
  • CVE-2021-41031 (puntuación CVSS: 7.8): Escalada de privilegios a través de un ataque transversal de directorio en FortiClient para Windows
  • CVE-2022-30302 (puntaje CVSS: 7.9): Vulnerabilidades transversales de múltiples rutas en la interfaz de administración de FortiDeceptor
  • CVE-2022-26117 (puntaje CVSS: 8.0): Cuenta raíz de MySQL desprotegida en FortiNAC

Si las vulnerabilidades se explotan exitosamente, podrían permitir que un atacante autenticado ejecute código arbitrario, recupere y elimine archivos y acceda a bases de datos MySQL, o incluso permitir que un atacante local sin privilegios escale a permisos de SYSTEM.

Grupo de WhatsApp: https://chat.whatsapp.com/HcazyklpyeU4X3BF657KFQ
Grupo de Telegram: https://t.me/Masterhacks_net

Donaciones
Gracias por apoyar el libre conocimiento! Puedes donar la cantidad que tú desees.
Bitcoin: bc1q4sw9260twfcxatj8mjp7358cyvrf8whzlelyhj
Litecoin: LbFduJmHvQXcpCnwfUT7aJ4DYoWSL3iQw8
Dogecoin: DQQyKHdtvFiB4zW87Kvp9Wna3bcyL3ukQz
BCH: qqnkqcu8sa90zuuzd2nvdrslgdv3u5ta6cy4ch0rnq
Ethereum: 0xFb93D2a3c9d1A0b83EE629c2dE1725BCa192e581
Transferencia bancaria México: CLABE: 646180192143715428 a nombre de Masterhacks LATAM, Banco: STP

Deja una respuesta

Tu dirección de correo electrónico no será publicada.