Casa > Cyber ​​Notizie > CVE-2023-20887: Cisco, VMWare risolve gravi vulnerabilità
CYBER NEWS

CVE-2023-20887: Cisco, VMWare risolve gravi vulnerabilità

I ricercatori di sicurezza hanno riferito che le società di software Cisco e VMWare hanno rilasciato avvisi di sicurezza riguardanti diverse vulnerabilità critiche nei loro prodotti.

CVE-2023-20887: le vulnerabilità di VMWare

VMWare ha rilasciato aggiornamenti per risolvere tre bug significativi all'interno di Aria Operations for Networks che potrebbero portare all'esposizione delle informazioni e all'esecuzione di codice in modalità remota.

CVE-2023-20887- Cisco, VMWare risolve gravi vulnerabilità

Il più grave dei difetti, tracciato come CVE-2023-20887 e con un punteggio di 9.8 su 10 sul sistema di punteggio CVSS, darebbe a un utente malintenzionato con accesso di rete al sistema la possibilità di eseguire l'esecuzione di codice in modalità remota.

La società ha anche corretto una vulnerabilità di deserializzazione, CVE-2023-20888, classificato 9.1 su 10 sulla scala CVSS.

Mentre un individuo con un 'member’ Il ruolo e l'accesso alla rete di Aria Operations for Networks ha il potenziale per sfruttare questa vulnerabilità, eseguire un attacco di deserializzazione e successivamente l'esecuzione di codice in modalità remota, una terza vulnerabilità di sicurezza, un bug di divulgazione di informazioni con un punteggio CVSS di 8.8 (CVE-2023-20889) è stato inoltre fissato.

Questo bug, se sfruttato, potrebbe consentire un attacco di iniezione di comando che darebbe a un utente malintenzionato l'accesso a dati riservati.

I tre difetti di VMware Aria Operations Networks versione 6.x sono stati risolti tramite patch nelle versioni successive 6.2, 6.3, 6.4, 6.5.1, 6.6, 6.7, 6.8, 6.9, e 6.10, senza alcuna possibile soluzione alternativa per mitigare i problemi indicati.




CVE-2023-20105: le vulnerabilità di Cisco

Inoltre, con CVE-2023-20105, che ha un punteggio CVSS di 9.6, Cisco ha fornito una correzione per una vulnerabilità critica in Expressway Series e TelePresence Video Communication Server (VCS); poiché è un difetto di escalation dei privilegi, un utente malintenzionato autenticato con credenziali di sola lettura a livello di amministratore potrebbe essere in grado di elevare il proprio accesso a un utente di lettura-scrittura su un sistema interessato modificando le password.

Cisco ha recentemente indirizzata la presenza di due falle di sicurezza ad alta gravità nel suo prodotto VCS (CVE-2023-20192, Punteggio CVSS di 8.4, e CVE-2023-20193). Come misura provvisoria per proteggersi dalle vulnerabilità, la società ha suggerito di disabilitare l'accesso alla CLI per gli utenti di sola lettura. Anche, Versioni VCS 14.2.1 e 14.3.0 sono stati rilasciati per risolvere i suddetti problemi di sicurezza.

In aggiunta, altre tre vulnerabilità nel debugger grafico open source, RenderDoc (CVE-2023-33863, CVE-2023-33864, e CVE-2023-33865) sono stati scoperti che potrebbero concedere agli aggressori privilegi escalation e consentire loro di eseguire codice arbitrario. Non c'è ancora alcuna segnalazione di queste scappatoie che vengono sfruttate in natura, ma si consiglia vivamente alle parti interessate di applicare rapidamente patch ai propri sistemi per proteggersi da potenziali rischi.

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito utilizza i cookie per migliorare l'esperienza dell'utente. Utilizzando il nostro sito web acconsenti a tutti i cookie in conformità con la ns politica sulla riservatezza.
Sono d'accordo