سیسکو روز چهارشنبه وصلههایی را برای 10 نقص امنیتی در چندین محصول منتشر کرد، که یکی از آنها از نظر شدت درجهبندی بحرانی است و میتواند برای انجام حملات absolute path traversal مورد استفاده قرار گیرد.
سیسکو در اطلاعیهای گفت:
این آسیبپذیریها که با عنوان CVE-2022-20812 و CVE-2022-20813 ردیابی میشوند، روی سری Cisco Expressway و Cisco TelePresence Video Communication Server (VCS) تأثیر میگذارند و میتوانند به مهاجم از راه دور اجازه دهند تا فایلهای دلخواه را بازنویسی کند یا حملات null byte poisoning را روی دستگاههای آسیبپذیر انجام دهد.
CVE-2022-20812 (با امتیاز CVSS: 9.0)، که به یک مورد arbitrary file overwrite در API cluster data مربوط میشود، مهاجم برای بهرهبرداری باید کاربر احراز هویت شدهای باشد که دارای امتیاز خواندن و نوشتن Administrator در برنامه باشد تا بتواند بعنوان یک کاربر root عمل کند.
بهرهبرداری موفقیتآمیز از نقص میتواند دشمن را قادر به بازنویسی فایلهای دلخواه در سیستمعامل اصلی کند.
آسیبپذیری CVE-2022-20813 (امتیاز CVSS: 7.4) نیز بعنوان یک نقص null byte poisoning معرفی شده است که به دلیل اعتبارسنجی نامناسب ایجاد میشود و میتواند توسط یک مهاجم برای حملات MitM استفاده و به دادههای حساس دسترسی پیدا کند.
همچنین یک نقص با شدت بالا در Smart Software Manager On-Prem (CVE-2022-20808، امتیاز CVSS: 7.7) وصله شده است که میتواند توسط یک مهاجم احراز هویت شده برای ایجاد شرایط انکار سرویس (DoS) در دستگاههای آسیبپذیر مورد سوءاستفاده قرار گیرد.
در یک اقدام مرتبط، Fortinet به چهار آسیبپذیری با شدت بالا که FortiAnalyzer، FortiClient، FortiDeceptor و FortiNAC را تحتتأثیر قرار میداد، رسیدگی کرد:
سیسکو در اطلاعیهای گفت:
این آسیبپذیریها که با عنوان CVE-2022-20812 و CVE-2022-20813 ردیابی میشوند، روی سری Cisco Expressway و Cisco TelePresence Video Communication Server (VCS) تأثیر میگذارند و میتوانند به مهاجم از راه دور اجازه دهند تا فایلهای دلخواه را بازنویسی کند یا حملات null byte poisoning را روی دستگاههای آسیبپذیر انجام دهد.
CVE-2022-20812 (با امتیاز CVSS: 9.0)، که به یک مورد arbitrary file overwrite در API cluster data مربوط میشود، مهاجم برای بهرهبرداری باید کاربر احراز هویت شدهای باشد که دارای امتیاز خواندن و نوشتن Administrator در برنامه باشد تا بتواند بعنوان یک کاربر root عمل کند.
بهرهبرداری موفقیتآمیز از نقص میتواند دشمن را قادر به بازنویسی فایلهای دلخواه در سیستمعامل اصلی کند.
آسیبپذیری CVE-2022-20813 (امتیاز CVSS: 7.4) نیز بعنوان یک نقص null byte poisoning معرفی شده است که به دلیل اعتبارسنجی نامناسب ایجاد میشود و میتواند توسط یک مهاجم برای حملات MitM استفاده و به دادههای حساس دسترسی پیدا کند.
همچنین یک نقص با شدت بالا در Smart Software Manager On-Prem (CVE-2022-20808، امتیاز CVSS: 7.7) وصله شده است که میتواند توسط یک مهاجم احراز هویت شده برای ایجاد شرایط انکار سرویس (DoS) در دستگاههای آسیبپذیر مورد سوءاستفاده قرار گیرد.
در یک اقدام مرتبط، Fortinet به چهار آسیبپذیری با شدت بالا که FortiAnalyzer، FortiClient، FortiDeceptor و FortiNAC را تحتتأثیر قرار میداد، رسیدگی کرد:
- CVE-2021-43072 (امتیاز CVSS: 7.4) - سرریز بافر مبتنی بر پشته از طریق دستور اجرای CLI در FortiAnalyzer، FortiManager، FortiOS و FortiProxy
- CVE-2021-41031 (امتیاز CVSS: 7.8) - افزایش امتیاز از طریق حمله directory traversal در FortiClient برای ویندوز
- CVE-2022-30302 (امتیاز CVSS: 7.9) - آسیبپذیریهای path traversal متعدد در رابط مدیریت FortiDeceptor
- CVE-2022-26117 (CVSS امتیاز: 8.0) - آسیبپذیری Unprotected MySQL root account در FortiNAC