Cisco e VMware lançaram atualizações de segurança para corrigir falhas críticas em seus produtos que poderiam ser exploradas por agentes mal-intencionados para executar código arbitrário em sistemas afetados.
A mais grave das vulnerabilidades é uma falha de injeção de comando no Cisco Industrial Network Director (CVE-2023-20036, pontuação CVSS: 9,9), que reside no componente de interface da web e surge como resultado de validação inadequada de entrada ao enviar um Pacote de Dispositivo.
"Um ataque bem-sucedido pode permitir que o invasor execute comandos arbitrários como NT AUTHORITY\SYSTEM no sistema operacional subjacente de um dispositivo afetado", disse a Cisco em um aviso divulgado em 19 de abril de 2023.
A fabricante de equipamentos de rede também resolveu uma vulnerabilidade de permissões de arquivo de gravidade média no mesmo produto (CVE-2023-20039, pontuação CVSS: 5,5) que um invasor autenticado e local poderia explorar para visualizar informações confidenciais.
As correções foram disponibilizadas na versão 1.11.3, com a Cisco creditando um pesquisador externo não identificado por relatar os dois problemas.
A Cisco também corrigiu outra falha crítica no mecanismo de autenticação externa da plataforma de simulação de rede Modeling Labs.
Rastreada como CVE-2023-20154 (pontuação CVSS: 9,1), a vulnerabilidade poderia permitir que um invasor remoto e não autenticado acessasse a interface da web com privilégios administrativos.
Enquanto existem soluções alternativas que fecham a brecha de segurança, a Cisco alerta os clientes para testar a eficácia de tais correções em seus próprios ambientes antes de administrá-las.
A VMware, por sua vez, em um aviso divulgado em 20 de abril de 2023, alertou sobre uma falha crítica de desserialização que afeta várias versões do Aria Operations for Logs (
CVE-2023-20864
, pontuação CVSS: 9,8).
O provedor de serviços de virtualização disse que um ator mal-intencionado e não autenticado com acesso à rede do VMware Aria Operations for Logs pode ser capaz de executar código arbitrário como root.
O VMware Aria Operations for Logs 8.12 corrige essa vulnerabilidade juntamente com uma falha de injeção de comando de alta gravidade (
CVE-2023-20865
, pontuação CVSS: 7,2) que poderia permitir que um invasor com privilégios de administrador executasse comandos arbitrários como root.
Com os aparelhos da Cisco e VMware se tornando alvos lucrativos para agentes de ameaças, é recomendável que os usuários apliquem as atualizações rapidamente para mitigar possíveis ameaças.
Publicidade
Aprenda a criar dispositivos incríveis com o especialista Júlio Della Flora. Tenha acesso a aulas prática que te ensinarão o que há de mais moderno em gadgets de hacking e pentest. Se prepare para o mercado de pentest físico e de sistemas embarcados através da certificação SYH2. Saiba mais...