Cisco e VMware lançam atualizações de segurança para corrigir falhas críticas em seus produtos
24 de Abril de 2023

Cisco e VMware lançaram atualizações de segurança para corrigir falhas críticas em seus produtos que poderiam ser exploradas por agentes mal-intencionados para executar código arbitrário em sistemas afetados.

A mais grave das vulnerabilidades é uma falha de injeção de comando no Cisco Industrial Network Director (CVE-2023-20036, pontuação CVSS: 9,9), que reside no componente de interface da web e surge como resultado de validação inadequada de entrada ao enviar um Pacote de Dispositivo.

"Um ataque bem-sucedido pode permitir que o invasor execute comandos arbitrários como NT AUTHORITY\SYSTEM no sistema operacional subjacente de um dispositivo afetado", disse a Cisco em um aviso divulgado em 19 de abril de 2023.

A fabricante de equipamentos de rede também resolveu uma vulnerabilidade de permissões de arquivo de gravidade média no mesmo produto (CVE-2023-20039, pontuação CVSS: 5,5) que um invasor autenticado e local poderia explorar para visualizar informações confidenciais.

As correções foram disponibilizadas na versão 1.11.3, com a Cisco creditando um pesquisador externo não identificado por relatar os dois problemas.

A Cisco também corrigiu outra falha crítica no mecanismo de autenticação externa da plataforma de simulação de rede Modeling Labs.

Rastreada como CVE-2023-20154 (pontuação CVSS: 9,1), a vulnerabilidade poderia permitir que um invasor remoto e não autenticado acessasse a interface da web com privilégios administrativos.

Enquanto existem soluções alternativas que fecham a brecha de segurança, a Cisco alerta os clientes para testar a eficácia de tais correções em seus próprios ambientes antes de administrá-las.

A VMware, por sua vez, em um aviso divulgado em 20 de abril de 2023, alertou sobre uma falha crítica de desserialização que afeta várias versões do Aria Operations for Logs ( CVE-2023-20864 , pontuação CVSS: 9,8).

O provedor de serviços de virtualização disse que um ator mal-intencionado e não autenticado com acesso à rede do VMware Aria Operations for Logs pode ser capaz de executar código arbitrário como root.

O VMware Aria Operations for Logs 8.12 corrige essa vulnerabilidade juntamente com uma falha de injeção de comando de alta gravidade ( CVE-2023-20865 , pontuação CVSS: 7,2) que poderia permitir que um invasor com privilégios de administrador executasse comandos arbitrários como root.

Com os aparelhos da Cisco e VMware se tornando alvos lucrativos para agentes de ameaças, é recomendável que os usuários apliquem as atualizações rapidamente para mitigar possíveis ameaças.

Publicidade

Proteja sua empresa contra hackers através de um Pentest

Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...