DDos
VIP Members
-
22/10/2013
-
524
-
2.191 bài viết
Cisco và Fortinet vá nhiều lỗ hổng trong các sản phẩm của hãng
Gần đây, Cisco đã phát hành các bản vá cho 10 lỗ hổng an ninh trên nhiều sản phẩm, một trong số đó được đánh giá nghiêm trọng cho phép tin tặc đọc các tệp tùy ý trên máy chủ.
CVE-2022-20812 và CVE-2022-20813, ảnh hưởng đến Cisco Expressway Series và Cisco TelePresence Video Communication Server (VCS), "có thể cho phép kẻ tấn công từ xa ghi đè các tệp tùy ý hoặc thực hiện các cuộc tấn công nhiễm độc byte rỗng (null byte poisoning) trên sản phẩm bị ảnh hưởng."
CVE-2022-20812 (CVSS: 9,0), liên quan đến việc ghi đè tệp tùy ý trong API của cơ sở dữ liệu cụm. Để khai thác thành công, kẻ tấn công từ xa phải được xác thực và có quyền đọc ghi ở cấp độ quản trị viên. Điều này cho phép hacker quyền đọc tất cả các tệp trên máy chủ.
Cisco cho biết: "Lỗ hổng bắt nguồn từ việc kiểm soát không chặt chẽ các đối số trong dòng lệnh mà người dùng cung cấp. Kẻ tấn công có thể khai thác lỗ hổng bằng cách xác thực hệ thống với tư cách là người dùng với quyền đọc-ghi ở mức quản trị và gửi các đối số phù hợp tới lệnh bị ảnh hưởng."
Việc khai thác thành công lỗ hổng này có thể cho phép hacker ghi đè các tệp tùy ý trên hệ điều hành.
CVE-2022-20813 (CVSS: 7,4) là một lỗ hổng nhiễm độc byte rỗng phát sinh do xác thực chứng chỉ không đúng cách, có thể bị khai thác thông qua tấn công MitM và truy cập trái phép vào dữ liệu nhạy cảm.
Cũng được vá bởi Cisco là một lỗ hổng nghiêm trọng cao trong Smart Software Manager On-Prem (CVE-2022-20808, CVSS: 7,7) có thể bị kẻ tấn công từ xa, đã xác thực lạm dụng để gây ra tình trạng từ chối dịch vụ (DoS) trên một thiết bị bị ảnh hưởng.
Fortinet vá nhiều lỗ hổng trong các sản phẩm của hãng
Fortinet đã giải quyết 4 lỗ hổng có mức độ nghiêm trọng cao ảnh hưởng đến FortiAnalyzer, FortiClient, FortiDeceptor và FortiNAC. Bao gồm:
CVE-2022-20812 và CVE-2022-20813, ảnh hưởng đến Cisco Expressway Series và Cisco TelePresence Video Communication Server (VCS), "có thể cho phép kẻ tấn công từ xa ghi đè các tệp tùy ý hoặc thực hiện các cuộc tấn công nhiễm độc byte rỗng (null byte poisoning) trên sản phẩm bị ảnh hưởng."
CVE-2022-20812 (CVSS: 9,0), liên quan đến việc ghi đè tệp tùy ý trong API của cơ sở dữ liệu cụm. Để khai thác thành công, kẻ tấn công từ xa phải được xác thực và có quyền đọc ghi ở cấp độ quản trị viên. Điều này cho phép hacker quyền đọc tất cả các tệp trên máy chủ.
Cisco cho biết: "Lỗ hổng bắt nguồn từ việc kiểm soát không chặt chẽ các đối số trong dòng lệnh mà người dùng cung cấp. Kẻ tấn công có thể khai thác lỗ hổng bằng cách xác thực hệ thống với tư cách là người dùng với quyền đọc-ghi ở mức quản trị và gửi các đối số phù hợp tới lệnh bị ảnh hưởng."
Việc khai thác thành công lỗ hổng này có thể cho phép hacker ghi đè các tệp tùy ý trên hệ điều hành.
CVE-2022-20813 (CVSS: 7,4) là một lỗ hổng nhiễm độc byte rỗng phát sinh do xác thực chứng chỉ không đúng cách, có thể bị khai thác thông qua tấn công MitM và truy cập trái phép vào dữ liệu nhạy cảm.
Cũng được vá bởi Cisco là một lỗ hổng nghiêm trọng cao trong Smart Software Manager On-Prem (CVE-2022-20808, CVSS: 7,7) có thể bị kẻ tấn công từ xa, đã xác thực lạm dụng để gây ra tình trạng từ chối dịch vụ (DoS) trên một thiết bị bị ảnh hưởng.
Fortinet vá nhiều lỗ hổng trong các sản phẩm của hãng
Fortinet đã giải quyết 4 lỗ hổng có mức độ nghiêm trọng cao ảnh hưởng đến FortiAnalyzer, FortiClient, FortiDeceptor và FortiNAC. Bao gồm:
- CVE-2021-43072 (CVSS: 7.4): lỗi tràn bộ đệm ngăn xếp được kích hoạt khi thực thi một CLI cụ thể, ảnh hưởng đến FortiAnalyzer, FortiManager, FortiOS và FortiProxy
- CVE-2021-41031 (CVSS: 7.8): lỗi leo thang đặc quyền thông qua tấn công directory traversal ảnh hưởng đến phiên bản FortiClient dành cho Windows
- CVE-2022-30302 (CVSS: 7.8): lỗi path traversal trong giao diện quản trị của FortiDeceptor
- CVE-2022-26117: (CVSS: 8.0): lỗi không bảo vệ tài khoản root trong cơ sở dữ liệu MySQl trong FortiNAC
Theo: thehackernews
Chỉnh sửa lần cuối bởi người điều hành: