SpareNet Servers Advertising & Link Exchange

اطلاعیه

بستن
هیچ اطلاعیه ای هنوز ایجاد نشده است .

انتشار وصله‌های امنیتی Cisco و Fortinet برای چندین محصول

بستن
X
 
  • فیلتر
  • زمان
  • نمایش
پاک کردن همه
نوشته‌های جدید

  • انتشار وصله‌های امنیتی Cisco و Fortinet برای چندین محصول

    سیسکو روز چهارشنبه وصله‌هایی را برای 10 نقص امنیتی در چندین محصول منتشر کرد، که یکی از آنها از نظر شدت درجه‌بندی بحرانی است و می‌تواند برای انجام حملات absolute path traversal مورد استفاده قرار گیرد.

    سیسکو در اطلاعیه‌ای گفت:
    این آسیب‌پذیری‌ها که با عنوان CVE-2022-20812 و CVE-2022-20813 ردیابی می‌شوند، روی سری Cisco Expressway و Cisco TelePresence Video Communication Server (VCS) تأثیر می‌گذارند و می‌توانند به مهاجم از راه دور اجازه دهند تا فایل‌های دلخواه را بازنویسی کند یا حملات null byte poisoning را روی دستگاه‌های آسیب‌پذیر انجام دهد.

    CVE-2022-20812 (با امتیاز CVSS: 9.0)، که به یک مورد arbitrary file overwrite در API cluster data مربوط می‌شود، مهاجم برای بهره‌برداری باید کاربر احراز هویت شده‌ای باشد که دارای امتیاز خواندن و نوشتن Administrator در برنامه باشد تا بتواند بعنوان یک کاربر root عمل کند.

    بهره‌برداری موفقیت‌آمیز از نقص می‌تواند دشمن را قادر به بازنویسی فایل‌های دلخواه در سیستم‌عامل اصلی کند.

    آسیب‌پذیری CVE-2022-20813 (امتیاز CVSS: 7.4) نیز بعنوان یک نقص null byte poisoning معرفی شده است که به دلیل اعتبارسنجی نامناسب ایجاد می‌شود و می‌تواند توسط یک مهاجم برای حملات MitM استفاده و به داده‌های حساس دسترسی پیدا کند.

    همچنین یک نقص با شدت بالا در Smart Software Manager On-Prem (CVE-2022-20808، امتیاز CVSS: 7.7) وصله شده است که می‌تواند توسط یک مهاجم احراز هویت شده برای ایجاد شرایط انکار سرویس (DoS) در دستگاه‌های آسیب‌پذیر مورد سوءاستفاده قرار گیرد.

    در یک اقدام مرتبط، Fortinet به چهار آسیب‌پذیری با شدت بالا که FortiAnalyzer، FortiClient، FortiDeceptor و FortiNAC را تحت‌تأثیر قرار می‌داد، رسیدگی کرد:
    • CVE-2021-43072 (امتیاز CVSS: 7.4) - سرریز بافر مبتنی بر پشته از طریق دستور اجرای CLI در FortiAnalyzer، FortiManager، FortiOS و FortiProxy
    • CVE-2021-41031 (امتیاز CVSS: 7.8) - افزایش امتیاز از طریق حمله directory traversal در FortiClient برای ویندوز
    • CVE-2022-30302 (امتیاز CVSS: 7.9) - آسیب‌پذیری‌های path traversal متعدد در رابط مدیریت FortiDeceptor
    • CVE-2022-26117 (CVSS امتیاز: 8.0) - آسیب‌پذیری Unprotected MySQL root account در FortiNAC
    اگر این نقص‌ها با موفقیت مورد سوءاستفاده قرار گیرند، می‌توانند به مهاجم احراز هویت شده اجازه دهند تا کدهای دلخواه را اجرا کند، فایل‌ها را بازیابی و حذف کند، به پایگاه‌های داده MySQL دسترسی پیدا کند، و یا حتی به مهاجم local اجازه دهد تا دسترسی خود را به سطح SYSTEM افزایش دهد.
صبر کنید ..
X