Cisco e VMware lançam atualizações de segurança para corrigir falhas críticas em seus produtos
24 de Abril de 2023

Cisco e VMware lançaram atualizações de segurança para corrigir falhas críticas em seus produtos que poderiam ser exploradas por agentes mal-intencionados para executar código arbitrário em sistemas afetados.

A mais grave das vulnerabilidades é uma falha de injeção de comando no Cisco Industrial Network Director (CVE-2023-20036, pontuação CVSS: 9,9), que reside no componente de interface da web e surge como resultado de validação inadequada de entrada ao enviar um Pacote de Dispositivo.

"Um ataque bem-sucedido pode permitir que o invasor execute comandos arbitrários como NT AUTHORITY\SYSTEM no sistema operacional subjacente de um dispositivo afetado", disse a Cisco em um aviso divulgado em 19 de abril de 2023.

A fabricante de equipamentos de rede também resolveu uma vulnerabilidade de permissões de arquivo de gravidade média no mesmo produto (CVE-2023-20039, pontuação CVSS: 5,5) que um invasor autenticado e local poderia explorar para visualizar informações confidenciais.

As correções foram disponibilizadas na versão 1.11.3, com a Cisco creditando um pesquisador externo não identificado por relatar os dois problemas.

A Cisco também corrigiu outra falha crítica no mecanismo de autenticação externa da plataforma de simulação de rede Modeling Labs.

Rastreada como CVE-2023-20154 (pontuação CVSS: 9,1), a vulnerabilidade poderia permitir que um invasor remoto e não autenticado acessasse a interface da web com privilégios administrativos.

Enquanto existem soluções alternativas que fecham a brecha de segurança, a Cisco alerta os clientes para testar a eficácia de tais correções em seus próprios ambientes antes de administrá-las.

A VMware, por sua vez, em um aviso divulgado em 20 de abril de 2023, alertou sobre uma falha crítica de desserialização que afeta várias versões do Aria Operations for Logs ( CVE-2023-20864 , pontuação CVSS: 9,8).

O provedor de serviços de virtualização disse que um ator mal-intencionado e não autenticado com acesso à rede do VMware Aria Operations for Logs pode ser capaz de executar código arbitrário como root.

O VMware Aria Operations for Logs 8.12 corrige essa vulnerabilidade juntamente com uma falha de injeção de comando de alta gravidade ( CVE-2023-20865 , pontuação CVSS: 7,2) que poderia permitir que um invasor com privilégios de administrador executasse comandos arbitrários como root.

Com os aparelhos da Cisco e VMware se tornando alvos lucrativos para agentes de ameaças, é recomendável que os usuários apliquem as atualizações rapidamente para mitigar possíveis ameaças.

Publicidade

Cuidado com o deauth, a tropa do SYWP vai te pegar

A primeira certificação prática brasileira de wireless hacking veio para mudar o ensino na técnica no país, apresentando labs práticos e uma certificação hands-on.
Todas as técnicas de pentest wi-fi reunidos em um curso didático e definitivo. Saiba mais...