I ricercatori di sicurezza hanno riferito che le società di software Cisco e VMWare hanno rilasciato avvisi di sicurezza riguardanti diverse vulnerabilità critiche nei loro prodotti.
CVE-2023-20887: le vulnerabilità di VMWare
VMWare ha rilasciato aggiornamenti per risolvere tre bug significativi all'interno di Aria Operations for Networks che potrebbero portare all'esposizione delle informazioni e all'esecuzione di codice in modalità remota.
Il più grave dei difetti, tracciato come CVE-2023-20887 e con un punteggio di 9.8 su 10 sul sistema di punteggio CVSS, darebbe a un utente malintenzionato con accesso di rete al sistema la possibilità di eseguire l'esecuzione di codice in modalità remota.
La società ha anche corretto una vulnerabilità di deserializzazione, CVE-2023-20888, classificato 9.1 su 10 sulla scala CVSS.
Mentre un individuo con un 'member’ Il ruolo e l'accesso alla rete di Aria Operations for Networks ha il potenziale per sfruttare questa vulnerabilità, eseguire un attacco di deserializzazione e successivamente l'esecuzione di codice in modalità remota, una terza vulnerabilità di sicurezza, un bug di divulgazione di informazioni con un punteggio CVSS di 8.8 (CVE-2023-20889) è stato inoltre fissato.
Questo bug, se sfruttato, potrebbe consentire un attacco di iniezione di comando che darebbe a un utente malintenzionato l'accesso a dati riservati.
I tre difetti di VMware Aria Operations Networks versione 6.x sono stati risolti tramite patch nelle versioni successive 6.2, 6.3, 6.4, 6.5.1, 6.6, 6.7, 6.8, 6.9, e 6.10, senza alcuna possibile soluzione alternativa per mitigare i problemi indicati.
CVE-2023-20105: le vulnerabilità di Cisco
Inoltre, con CVE-2023-20105, che ha un punteggio CVSS di 9.6, Cisco ha fornito una correzione per una vulnerabilità critica in Expressway Series e TelePresence Video Communication Server (VCS); poiché è un difetto di escalation dei privilegi, un utente malintenzionato autenticato con credenziali di sola lettura a livello di amministratore potrebbe essere in grado di elevare il proprio accesso a un utente di lettura-scrittura su un sistema interessato modificando le password.
Cisco ha recentemente indirizzata la presenza di due falle di sicurezza ad alta gravità nel suo prodotto VCS (CVE-2023-20192, Punteggio CVSS di 8.4, e CVE-2023-20193). Come misura provvisoria per proteggersi dalle vulnerabilità, la società ha suggerito di disabilitare l'accesso alla CLI per gli utenti di sola lettura. Anche, Versioni VCS 14.2.1 e 14.3.0 sono stati rilasciati per risolvere i suddetti problemi di sicurezza.
In aggiunta, altre tre vulnerabilità nel debugger grafico open source, RenderDoc (CVE-2023-33863, CVE-2023-33864, e CVE-2023-33865) sono stati scoperti che potrebbero concedere agli aggressori privilegi escalation e consentire loro di eseguire codice arbitrario. Non c'è ancora alcuna segnalazione di queste scappatoie che vengono sfruttate in natura, ma si consiglia vivamente alle parti interessate di applicare rapidamente patch ai propri sistemi per proteggersi da potenziali rischi.