Cisco и Fortinet исправили критические уязвимости в нескольких продуктах » mogilew.by
 

Cisco и Fortinet исправили критические уязвимости в нескольких продуктах

Cisco Fortinet уязвимость утечка данных безопасность взлом кибератака
Злоумышленник может получить доступ к базе данных и системным разрешениям
Cisco и Fortinet исправили критические уязвимости в нескольких продуктах

6 июля Cisco выпустила исправления для 10 уязвимостей , в нескольких продуктах. Один критический недостаток может быть использован для проведения атаки с обходом пути.
Уязвимости CVE-2022-20812
и CVE-2022-20813
затронули серию Cisco Expressway и сервер видеосвязи Cisco TelePresence VCS и «могут позволить удаленному злоумышленнику перезаписать произвольные файлы или провести атаку с использованием нулевого байта (Null byte poisoning attack) на уязвимое устройство», — говорится в сообщении компании.
CVE-2022-20812 с оценкой CVSS 9,0 связана с произвольной перезаписью файла в API базы данных кластера. Удаленный авторизованный злоумышленник с правами администратора может провести атаку с обходом пути от имени root-пользователя. Успешное использование уязвимости может позволить хакеру перезаписать произвольные файлы в операционной системе. «Недостаток связан с недостаточной проверкой введенных пользователем аргументов команды», — заявили в компании.
CVE-2022-20813 с оценкой CVSS 7,4 является уязвимостью нулевого байта, возникающая из-за неправильной проверки сертификата, которая может быть использована киберпреступником для совершения MitM-атаки (man-in-the-middle) и получения несанкционированного доступа к конфиденциальным данным.
Cisco также исправила опасную уязвимость в программном менеджере Smart Software Manager On-Prem ( CVE-2022-20808 , оценка CVSS: 7,7), которая могла позволить авторизованному киберпреступнику выполнить DoS-атаку на пораженное устройство.
Кроме того, Fortinet устранила 4 опасных уязвимости, затрагивающие FortiAnalyzer, FortiClient, FortiDeceptor и FortiNAC.
CVE-2021-43072 (оценка CVSS: 7,4) — переполнение буфера на основе стека с помощью созданной CLI-команды выполнения в FortiAnalyzer, FortiManager, FortiOS и FortiProxy;
CVE-2021-41031 (оценка CVSS: 7,8) — повышение привилегий с помощью атаки обхода путей в FortiClient для Windows;
CVE-2022-30302 (оценка CVSS: 7,9) — множественные уязвимости обхода пути в интерфейсе управления FortiDeceptor;
CVE-2022-26117 (оценка CVSS: 8,0) — незащищенная корневая учетная запись MySQL в FortiNAC.
Недостатки могут позволить авторизованному злоумышленнику:
выполнить произвольный код;
загрузить и удалить файлы;
получить доступ к базам данных MySQL;
получить доступ к системным разрешениям.

SECURITYLAB.RU
рейтинг: 
  • Не нравится
  • +187
  • Нравится
ПОДЕЛИТЬСЯ:

ОСТАВИТЬ КОММЕНТАРИЙ
иконка
Посетители, находящиеся в группе Гости, не могут оставлять комментарии к данной публикации.
Новости