Tech

Patches críticos lançados para novas falhas em produtos Cisco, Fortinet e VMware

Cisco, Fortinet, VMware

Cisco, Fortinet e VMware lançaram correções de segurança para diversas vulnerabilidades de segurança, incluindo pontos fracos críticos que poderiam ser explorados para executar ações arbitrárias nos dispositivos afetados.

O primeiro conjunto da Cisco consiste em três falhas – CVE-2024-20252 e CVE-2024-20254 (pontuação CVSS: 9,6) e CVE-2024-20255 (pontuação CVSS: 8,2) – impactando a série Cisco Expressway que poderia permitir um sistema não autenticado, invasor remoto para realizar ataques de falsificação de solicitação entre sites (CSRF).

Todos os problemas, encontrados durante os testes de segurança internos, resultam de proteções CSRF insuficientes para a interface de gerenciamento baseada na Web, o que poderia permitir que um invasor executasse ações arbitrárias com o nível de privilégio do usuário afetado.

“Se o usuário afetado tiver privilégios administrativos, essas ações podem incluir a modificação da feição do sistema e a geração de novas contas privilegiadas”, disse a Cisco sobre CVE-2024-20252 e CVE-2024-20254.

Por outro lado, a exploração bem-sucedida do CVE-2024-20255 visando um usuário com privilégios administrativos poderia permitir que o agente da prenúncio substituísse as configurações do sistema, resultando em uma exigência de negação de serviço (DoS).

Outra diferença crucial entre os dois conjuntos de falhas é que, embora os dois primeiros afetem os dispositivos Cisco Expressway Series na feição padrão, o CVE-2024-20252 só os impacta se o recurso API do banco de dados de cluster (CDB) tiver sido habilitado. Está desabilitado por padrão.

Os patches para as vulnerabilidades estão disponíveis nas versões 14.3.4 e 15.0.0 do Cisco Expressway Series Release.

A Fortinet, por sua vez, lançou uma segunda rodada de atualizações para resolver o que são desvios para uma lapso sátira divulgada anteriormente (CVE-2023-34992, pontuação CVSS: 9,7) no supervisor FortiSIEM que pode resultar na realização de código facultativo, de consonância com para o pesquisador da Horizon3.ai, Zach Hanley.

Rastreadas porquê CVE-2024-23108 e CVE-2024-23109 (pontuações CVSS: 9,8), as falhas “podem permitir que um invasor remoto não autenticado execute comandos não autorizados por meio de solicitações de API criadas”.

É importante notar que a Fortinet resolveu outra versão do CVE-2023-34992 fechando o CVE-2023-36553 (pontuação CVSS: 9,3) em novembro de 2023. As duas novas vulnerabilidades são/serão corrigidas nas seguintes versões –

  • FortiSIEM versão 7.1.2 ou superior
  • FortiSIEM versão 7.2.0 ou superior (em breve)
  • FortiSIEM versão 7.0.3 ou superior (em breve)
  • FortiSIEM versão 6.7.9 ou superior (em breve)
  • FortiSIEM versão 6.6.5 ou superior (em breve)
  • FortiSIEM versão 6.5.3 ou superior (em breve) e
  • FortiSIEM versão 6.4.4 ou superior (em breve)

Completando a trifeta está a VMware, que alertou sobre cinco falhas de seriedade moderada a importante no Aria Operations for Networks (anteriormente vRealize Network Insight) –

  • CVE-2024-22237 (pontuação CVSS: 7,8) – Vulnerabilidade de escalonamento de privilégios locais que permite que um usuário do console obtenha chegada root regular
  • CVE-2024-22238 (pontuação CVSS: 6,4) – Vulnerabilidade de cross-site scripting (XSS) que permite que um agente mal-intencionado com privilégios de gestor injete código malicioso nas configurações do perfil do usuário
  • CVE-2024-22239 (pontuação CVSS: 5,3) – Vulnerabilidade de escalonamento de privilégios locais que permite que um usuário do console obtenha chegada regular ao shell
  • CVE-2024-22240 (pontuação CVSS: 4,9) – Vulnerabilidade de leitura de registo sítio que permite que um agente mal-intencionado com privilégios de gestor acesse informações confidenciais
  • CVE-2024-22241 (pontuação CVSS: 4,3) – Vulnerabilidade de script entre sites (XSS) que permite que um agente mal-intencionado com privilégios de gestor injete código malicioso e assuma o controle da conta do usuário

Para mitigar os riscos, recomenda-se que todos os usuários do VMware Aria Operations for Networks versão 6.x atualizem para a versão 6.12.0.

Considerando o histórico de exploração quando se trata de falhas da Cisco, Fortinet e VMware, a emprego de patches é um primeiro passo necessário e crucial que as organizações precisam dar para mourejar com as deficiências.

Related Articles

Leave a Reply

Your email address will not be published. Required fields are marked *

Back to top button