Los investigadores de seguridad informaron que las empresas de software Cisco y VMWare han publicado avisos de seguridad sobre varias vulnerabilidades críticas en sus productos.
CVE-2023-20887: las vulnerabilidades de VMWare
VMware tiene emitido actualizaciones para abordar tres errores importantes dentro de Aria Operations for Networks que podrían conducir a la exposición de la información y la ejecución remota de código.
El más grave de los defectos., rastreado como CVE-2023-20887 y con una puntuación de 9.8 de 10 en el sistema de puntuación CVSS, daría a un atacante con acceso de red al sistema la capacidad de llevar a cabo la ejecución remota de código.
La compañía también parchó una vulnerabilidad de deserialización., CVE-2023-20888, clasificado 9.1 de 10 en la escala CVSS.
Mientras que un individuo con un 'miembro’ El rol y el acceso de red a Aria Operations for Networks tiene el potencial de explotar esta vulnerabilidad., realizar un ataque de deserialización y, posteriormente, la ejecución remota de código, una tercera vulnerabilidad de seguridad, un error de divulgación de información con una puntuación CVSS de 8.8 (CVE-2023-20889) También se fijó.
este error, si se aprovecha, podría permitir un ataque de inyección de comandos que le daría a un atacante acceso a datos confidenciales.
Las tres fallas en VMware Aria Operations Networks versión 6.x se han solucionado mediante parches en versiones posteriores. 6.2, 6.3, 6.4, 6.5.1, 6.6, 6.7, 6.8, 6.9, y 6.10, sin solución posible para mitigar los problemas dados.
CVE-2023-20105: las vulnerabilidades de Cisco
Además, con CVE-2023-20105, que tiene una puntuación CVSS de 9.6, Cisco ha enviado una solución para una vulnerabilidad crítica en Expressway Series y TelePresence Video Communication Server (VCS); ya que es una falla de escalada de privilegios, un atacante autenticado con credenciales de solo lectura de nivel de administrador puede elevar su acceso a un usuario de lectura y escritura en un sistema afectado al alterar las contraseñas.
Cisco recientemente dirigido la presencia de dos fallas de seguridad de alta gravedad en su producto VCS (CVE-2023-20192, Puntuación CVSS de 8.4, y CVE-2023-20193). Como medida provisional para protegerse contra las vulnerabilidades, la compañía ha sugerido que el acceso a la CLI debe estar deshabilitado para usuarios de solo lectura. También, Versiones de VCS 14.2.1 y 14.3.0 fueron lanzados para solucionar los problemas de seguridad antes mencionados.
Adicionalmente, otras tres vulnerabilidades en el depurador de gráficos de código abierto, RenderDoc (CVE-2023-33863, CVE-2023-33864, y CVE-2023-33865) se descubrieron que podrían otorgar a los atacantes privilegios escalados y permitirles ejecutar código arbitrario. Todavía no hay ningún informe de que estas lagunas se exploten en la naturaleza., pero se recomienda encarecidamente que las partes afectadas parchen sus sistemas rápidamente para protegerlos contra cualquier riesgo potencial..