Huis > Cyber ​​Nieuws > CVE-2023-20887: Cisco, VMWare repareert ernstige kwetsbaarheden
CYBER NEWS

CVE-2023-20887: Cisco, VMWare repareert ernstige kwetsbaarheden

Beveiligingsonderzoekers meldden dat softwarebedrijven Cisco en VMWare hebben beveiligingsadviezen uitgebracht met betrekking tot verschillende kritieke kwetsbaarheden in hun producten.

CVE-2023-20887: de VMWare-kwetsbaarheden

VMWare heeft uitgegeven updates om drie belangrijke bugs binnen Aria Operations for Networks aan te pakken die kunnen leiden tot het vrijgeven van informatie en het uitvoeren van externe code.

CVE-2023-20887- Cisco, VMWare repareert ernstige kwetsbaarheden

De meest ernstige gebreken, gevolgd als CVE-2023-20887 en met een score van 9.8 uit 10 op het CVSS-scoresysteem, zou een aanvaller met netwerktoegang tot het systeem de mogelijkheid geven om op afstand code uit te voeren.

Het bedrijf heeft ook een deserialisatie-kwetsbaarheid gepatcht, CVE-2023-20888, gerangschikt 9.1 uit 10 op de schaal CVSS.

Terwijl een persoon met een 'lid’ rol en netwerktoegang tot Aria Operations for Networks heeft het potentieel om dit beveiligingslek te misbruiken, het uitvoeren van een deserialisatie-aanval en vervolgens uitvoering van externe code, een derde beveiligingslek, een bug voor het vrijgeven van informatie met een CVSS-score van 8.8 (CVE-2023-20889) Ook werd vastgesteld.

Deze bug, als er misbruik van wordt gemaakt, zou een opdrachtinjectie-aanval mogelijk kunnen maken die een aanvaller toegang zou geven tot vertrouwelijke gegevens.

De drie fouten in VMware Aria Operations Networks versie 6.x zijn verholpen door middel van patches in volgende versies 6.2, 6.3, 6.4, 6.5.1, 6.6, 6.7, 6.8, 6.9, en 6.10, zonder mogelijke oplossing om de gegeven problemen te verminderen.




CVE-2023-20105: de Cisco-kwetsbaarheden

Bovendien, met CVE-2023-20105, met een CVSS-score van 9.6, Cisco heeft een oplossing uitgebracht voor een kritieke kwetsbaarheid in Expressway Series en TelePresence Video Communication Server (VCS); omdat het een privilege-escalatiefout is, een geauthenticeerde aanvaller met alleen-lezen inloggegevens op beheerdersniveau kan mogelijk toegang krijgen tot een lezen-schrijven-gebruiker op een getroffen systeem door wachtwoorden te wijzigen.

Cisco heeft onlangs aangesproken de aanwezigheid van twee zeer ernstige beveiligingsfouten in zijn VCS-product (CVE-2023-20192, CVSS-score van 8.4, en CVE-2023-20193). Als tussentijdse maatregel ter bescherming tegen de kwetsbaarheden, het bedrijf heeft gesuggereerd dat CLI-toegang moet worden uitgeschakeld voor alleen-lezen gebruikers. Ook, VCS-versies 14.2.1 en 14.3.0 zijn vrijgegeven om de bovengenoemde beveiligingsproblemen op te lossen.

Bovendien, drie andere kwetsbaarheden in Open-Source Graphics Debugger, RenderDoc (CVE-2023-33863, CVE-2023-33864, en CVE-2023-33865) werden ontdekt die aanvallers verhoogde privileges konden verlenen en hen in staat stelden om willekeurige code uit te voeren. Er is nog geen melding dat deze mazen in het wild worden uitgebuit, maar het wordt ten zeerste aanbevolen dat getroffen partijen hun systemen snel patchen om zich te beschermen tegen mogelijke risico's.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens