Cisco Et Fortinet

Cisco a déployé mercredi des correctifs pour 10 failles de sécurité couvrant plusieurs produits, dont l’un est classé critique en termes de gravité et pourrait être armé pour mener des attaques de traversée de chemin absolu.

Les problèmes, suivis comme CVE-2022-20812 et CVE-2022-20813affectent Cisco Expressway Series et Cisco TelePresence Video Communication Server (VCS) et « pourraient permettre à un attaquant distant d’écraser des fichiers arbitraires ou de mener des attaques d’empoisonnement d’octet nul sur un appareil affecté », a déclaré la société. a dit dans un avis.

CVE-2022-20812 (score CVSS : 9.0), qui concerne un cas d’écrasement arbitraire de fichiers dans l’API de la base de données du cluster, nécessite que l’attaquant distant authentifié ait des privilèges d’administrateur en lecture-écriture sur l’application afin de pouvoir monter le chemin attaques de traversée en tant qu’utilisateur root.

« Cette vulnérabilité est due à une validation d’entrée insuffisante des arguments de commande fournis par l’utilisateur », a déclaré la société. « Un attaquant pourrait exploiter cette vulnérabilité en s’authentifiant sur le système en tant qu’utilisateur administratif en lecture-écriture et en soumettant une entrée spécialement conçue à la commande affectée. »

L’exploitation réussie de la faille pourrait permettre à l’adversaire d’écraser des fichiers arbitraires sur le système d’exploitation sous-jacent.

Publicité

CVE-2022-20813 (score CVSS : 7,4), d’autre part, a été décrit comme une faille d’empoisonnement d’octet nul résultant d’une mauvaise validation de certificat, qui pourrait être militarisée par un attaquant pour mettre en scène un homme du milieu. (MitM) attaquent et obtiennent un accès non autorisé à des données sensibles.

La Cyber-Sécurité

Cisco a également corrigé une faille très grave dans son Smart Software Manager On-Prem (CVE-2022-20808score CVSS : 7,7) qui pourraient être exploitées par un attaquant distant authentifié pour provoquer une condition de déni de service (DoS) sur un appareil affecté.

Fortinet publie des correctifs pour plusieurs produits

Dans un développement connexe, Fortinet a corrigé jusqu’à quatre vulnérabilités très graves affectant FortiAnalyzer, FortiClient, FortiDeceptor et FortiNAC –

  • CVE-2021-43072 (Score CVSS : 7,4) – Débordement de tampon basé sur la pile via une commande d’exécution CLI spécialement conçue dans FortiAnalyzer, FortiManager, FortiOS et FortiProxy
  • CVE-2021-41031 (Score CVSS : 7,8) – Escalade des privilèges via une attaque de traversée de répertoire dans FortiClient pour Windows
  • CVE-2022-30302 (Score CVSS : 7,9) – Vulnérabilités de traversée de plusieurs chemins dans l’interface de gestion de FortiDeceptor, et
  • CVE-2022-26117 (Score CVSS : 8,0) – Compte racine MySQL non protégé dans FortiNAC

Si les failles sont exploitées avec succès, cela peut permettre à un attaquant authentifié d’exécuter du code arbitraire, de récupérer et de supprimer des fichiers et d’accéder aux bases de données MySQL, ou même de permettre à un acteur local non privilégié de passer aux autorisations SYSTEM.


Rate this post
Publicité
Article précédentDemande croissante du marché des imprimantes photo pour smartphone, croissance de l’industrie et portée avec Outlook 2027 | Canon, Fujifilm, Polaroid – Femmes créateurs
Article suivantPetits robots industriels – De fausses idées fausses à ce sujet
Avatar De Violette Laurent
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici