Site icon Kiber.ba

Cisco popravio ranjivosti visoke ozbiljnosti u Enterprise aplikacijama

Cisco popravio ranjivosti visoke ozbiljnosti u Enterprise aplikacijama - Kiber.ba

Cisco popravio ranjivosti visoke ozbiljnosti u Enterprise aplikacijama - Kiber.ba

Cisco je u srijedu najavio sigurnosna ažuriranja za nekoliko enterprise aplikacija kako bi zakrpio ranjivosti visokog stepena ozbiljnosti koje dovode do eskalacije privilegija, SQL injekcije, directory traversal-a i uskraćivanja usluge (DoS).

Najozbiljniji od njih utiče na interfejs za upravljanje webom Cisco Unified Communications Manager (Unified CM) i Unified Communications Manager Session Management Edition (Unified CM SME).

Praćena kao CVE-2023-20211 (CVSS rezultat 8,1), greška je opisana kao neispravna validacija korisničkog unosa koja bi mogla omogućiti udaljenom, autentificiranom hakeru da izvrši napad SQL injekcijom.

“Napadač bi mogao iskoristiti ovu ranjivost tako što će se autentifikovati u aplikaciji kao korisnik s privilegijama samo za čitanje ili višim privilegijama i poslati izrađene HTTP zahtjeve na pogođeni sistem. Uspješno iskorištavanje moglo bi omogućiti hakeru da čita ili modifikuje podatke u osnovnoj bazi podataka ili da podigne svoje privilegije,” objašnjava Cisco.

Cisco je otklonio nedostatak izdanjem Unified CM i Unified CM SME verzija 12.5(1)SU8 i takođe je objavio patch file za verziju 14 aplikacija.

Tehnološki gigant upozorava da je pušten proof-of-concept (PoC) iskorištavajući kod koji cilja na ranjivost.

U srijedu, Cisco je također najavio zakrpe za CVE-2023-20224, grešku koja uzrokuje povećanje privilegija u ThousandEyes Enterprise Agent, tip instalacije Virtual Appliance.

Takođe ukorijenjen u nedovoljnoj validaciji unosa koje je dostavio korisnik, problem bi mogao omogućiti hakeru da se autentifikuje na pogođenom uređaju putem izrađenih komandi. Haker bi tada mogao izvršiti naredbe s root privilegijama.

Tehnološki gigant napominje da haker mora imati valjane kredencijale da bi iskoristio ovu ranjivost. Greška je riješena u ThousandEyes Enterprise Agent verziji 0.230.

Iako Cisco ovo nije spomenuo, KoreLogic, kompanija čiji su istraživači otkrili ranjivost, ove sedmice je objavila tehničke detalje .

Još jedan problem nedovoljne validacije unosa, ovog puta u aplikaciji Duo Device Health, mogao bi omogućiti hakerima da izvode directory traversal napade i da vrše upise preko već postojećih upisa u proizvoljnim datotekama. Praćen kao CVE-2023-20229, nedostatak je riješen u verziji 5.2.0 aplikacije.

Cisco je također najavio zakrpe za dvije DoS ranjivosti u ClamAV-u, besplatnom kompletu alata za zaštitu od malvera koji je kompanija uključila u Secure Endpoint Connectors za Linux, macOS i Windows, te u Secure Endpoint Private Cloud.

Prvi od njih, CVE-2023-20197, identifikovan je u parseru slike sistema datoteka za hijerarhijski sistem datoteka plus (HFS+) ClamAV-a. PoC kod koji cilja na grešku je javno objavljen, upozorava Cisco.

Cisco kaže da nije svjestan da je bilo koja od ovih ranjivosti iskorištena u malicioznim napadima. Međutim, korisnicima se savjetuje da ažuriraju svoje instalacije što je prije moguće, jer poznate ranjivosti u Cisco uređajima često bivaju iskorištavane.

Izvor: SecurityWeek

Exit mobile version