Beveiligingsonderzoekers meldden dat softwarebedrijven Cisco en VMWare hebben beveiligingsadviezen uitgebracht met betrekking tot verschillende kritieke kwetsbaarheden in hun producten.
CVE-2023-20887: de VMWare-kwetsbaarheden
VMWare heeft uitgegeven updates om drie belangrijke bugs binnen Aria Operations for Networks aan te pakken die kunnen leiden tot het vrijgeven van informatie en het uitvoeren van externe code.
De meest ernstige gebreken, gevolgd als CVE-2023-20887 en met een score van 9.8 uit 10 op het CVSS-scoresysteem, zou een aanvaller met netwerktoegang tot het systeem de mogelijkheid geven om op afstand code uit te voeren.
Het bedrijf heeft ook een deserialisatie-kwetsbaarheid gepatcht, CVE-2023-20888, gerangschikt 9.1 uit 10 op de schaal CVSS.
Terwijl een persoon met een 'lid’ rol en netwerktoegang tot Aria Operations for Networks heeft het potentieel om dit beveiligingslek te misbruiken, het uitvoeren van een deserialisatie-aanval en vervolgens uitvoering van externe code, een derde beveiligingslek, een bug voor het vrijgeven van informatie met een CVSS-score van 8.8 (CVE-2023-20889) Ook werd vastgesteld.
Deze bug, als er misbruik van wordt gemaakt, zou een opdrachtinjectie-aanval mogelijk kunnen maken die een aanvaller toegang zou geven tot vertrouwelijke gegevens.
De drie fouten in VMware Aria Operations Networks versie 6.x zijn verholpen door middel van patches in volgende versies 6.2, 6.3, 6.4, 6.5.1, 6.6, 6.7, 6.8, 6.9, en 6.10, zonder mogelijke oplossing om de gegeven problemen te verminderen.
CVE-2023-20105: de Cisco-kwetsbaarheden
Bovendien, met CVE-2023-20105, met een CVSS-score van 9.6, Cisco heeft een oplossing uitgebracht voor een kritieke kwetsbaarheid in Expressway Series en TelePresence Video Communication Server (VCS); omdat het een privilege-escalatiefout is, een geauthenticeerde aanvaller met alleen-lezen inloggegevens op beheerdersniveau kan mogelijk toegang krijgen tot een lezen-schrijven-gebruiker op een getroffen systeem door wachtwoorden te wijzigen.
Cisco heeft onlangs aangesproken de aanwezigheid van twee zeer ernstige beveiligingsfouten in zijn VCS-product (CVE-2023-20192, CVSS-score van 8.4, en CVE-2023-20193). Als tussentijdse maatregel ter bescherming tegen de kwetsbaarheden, het bedrijf heeft gesuggereerd dat CLI-toegang moet worden uitgeschakeld voor alleen-lezen gebruikers. Ook, VCS-versies 14.2.1 en 14.3.0 zijn vrijgegeven om de bovengenoemde beveiligingsproblemen op te lossen.
Bovendien, drie andere kwetsbaarheden in Open-Source Graphics Debugger, RenderDoc (CVE-2023-33863, CVE-2023-33864, en CVE-2023-33865) werden ontdekt die aanvallers verhoogde privileges konden verlenen en hen in staat stelden om willekeurige code uit te voeren. Er is nog geen melding dat deze mazen in het wild worden uitgebuit, maar het wordt ten zeerste aanbevolen dat getroffen partijen hun systemen snel patchen om zich te beschermen tegen mogelijke risico's.