Cisco a déployé mercredi des correctifs pour 10 failles de sécurité couvrant plusieurs produits, dont l’un est classé critique en termes de gravité et pourrait être armé pour mener des attaques de traversée de chemin absolu.
Les problèmes, suivis comme CVE-2022-20812 et CVE-2022-20813affectent Cisco Expressway Series et Cisco TelePresence Video Communication Server (VCS) et « pourraient permettre à un attaquant distant d’écraser des fichiers arbitraires ou de mener des attaques d’empoisonnement d’octet nul sur un appareil affecté », a déclaré la société. a dit dans un avis.
CVE-2022-20812 (score CVSS : 9.0), qui concerne un cas d’écrasement arbitraire de fichiers dans l’API de la base de données du cluster, nécessite que l’attaquant distant authentifié ait des privilèges d’administrateur en lecture-écriture sur l’application afin de pouvoir monter le chemin attaques de traversée en tant qu’utilisateur root.
« Cette vulnérabilité est due à une validation d’entrée insuffisante des arguments de commande fournis par l’utilisateur », a déclaré la société. « Un attaquant pourrait exploiter cette vulnérabilité en s’authentifiant sur le système en tant qu’utilisateur administratif en lecture-écriture et en soumettant une entrée spécialement conçue à la commande affectée. »
L’exploitation réussie de la faille pourrait permettre à l’adversaire d’écraser des fichiers arbitraires sur le système d’exploitation sous-jacent.
CVE-2022-20813 (score CVSS : 7,4), d’autre part, a été décrit comme une faille d’empoisonnement d’octet nul résultant d’une mauvaise validation de certificat, qui pourrait être militarisée par un attaquant pour mettre en scène un homme du milieu. (MitM) attaquent et obtiennent un accès non autorisé à des données sensibles.
Cisco a également corrigé une faille très grave dans son Smart Software Manager On-Prem (CVE-2022-20808score CVSS : 7,7) qui pourraient être exploitées par un attaquant distant authentifié pour provoquer une condition de déni de service (DoS) sur un appareil affecté.
Fortinet publie des correctifs pour plusieurs produits
Dans un développement connexe, Fortinet a corrigé jusqu’à quatre vulnérabilités très graves affectant FortiAnalyzer, FortiClient, FortiDeceptor et FortiNAC –
- CVE-2021-43072 (Score CVSS : 7,4) – Débordement de tampon basé sur la pile via une commande d’exécution CLI spécialement conçue dans FortiAnalyzer, FortiManager, FortiOS et FortiProxy
- CVE-2021-41031 (Score CVSS : 7,8) – Escalade des privilèges via une attaque de traversée de répertoire dans FortiClient pour Windows
- CVE-2022-30302 (Score CVSS : 7,9) – Vulnérabilités de traversée de plusieurs chemins dans l’interface de gestion de FortiDeceptor, et
- CVE-2022-26117 (Score CVSS : 8,0) – Compte racine MySQL non protégé dans FortiNAC
Si les failles sont exploitées avec succès, cela peut permettre à un attaquant authentifié d’exécuter du code arbitraire, de récupérer et de supprimer des fichiers et d’accéder aux bases de données MySQL, ou même de permettre à un acteur local non privilégié de passer aux autorisations SYSTEM.