Η Cisco επιδιορθώνει ευπάθεια λογισμικού εικονικής διάσκεψης που έχει αναφερθεί από την NSA 

Η Cisco επιδιορθώνει ευπάθεια λογισμικού εικονικής διάσκεψης που έχει αναφερθεί από την NSA 

H Cisco ανακοίνωσε την Τετάρτη την κυκλοφορία ενημερώσεων κώδικα για αρκετές ευπάθειες υψηλής σοβαρότητας στα προϊόντα της, συμπεριλαμβανομένου ενός σφάλματος που αναφέρθηκε από την Εθνική Υπηρεσία Ασφαλείας (NSA).

Παρακολούθηση ως CVE-2022-20783 (βαθμολογία CVSS 7,5), το ελάττωμα που αναφέρεται από την NSA είναι ένα ζήτημα άρνησης υπηρεσίας (DoS) στο λογισμικό TelePresence Collaboration Endpoint (CE) και στο λογισμικό RoomOS, το οποίο θα μπορούσε να γίνει απομακρυσμένη εκμετάλλευση, χωρίς έλεγχο ταυτότητας.

Η ανεπαρκής επικύρωση εισόδου, εξηγεί η Cisco, επιτρέπει σε έναν εισβολέα να στείλει δημιουργημένη κυκλοφορία H.323 σε μια ευάλωτη συσκευή και να αναγκάσει την επανεκκίνηση της, είτε κανονικά είτε σε λειτουργία συντήρησης, δημιουργώντας έτσι μια συνθήκη DoS.

Cisco διορθώθηκε το κενό ασφαλείας με τις εκδόσεις TelePresence CE 9.15.10.8 και 10.11.2.2 και με την έκδοση RoomOS Ιανουαρίου 2022.

Ένα άλλο θέμα ευπάθειας υψηλής σοβαρότητας που αντιμετώπισε η Cisco αυτή την εβδομάδα είναι το CVE-2022-20732 (βαθμολογία CVSS 7,8), το οποίο περιγράφεται ως ζήτημα αύξησης των προνομίων στο προϊόν Virtualized Infrastructure Manager (VIM) της εταιρείας.

Τα ακατάλληλα δικαιώματα πρόσβασης στο VIM επιτρέπουν σε έναν επαληθευμένο, τοπικό εισβολέα να έχει πρόσβαση σε συγκεκριμένα αρχεία διαμόρφωσης στα οποία δεν θα έπρεπε να έχει πρόσβαση. Ο εισβολέας θα μπορούσε στη συνέχεια να αποκτήσει εσωτερικά διαπιστευτήρια βάσης δεδομένων και να τα χρησιμοποιήσει για να προβάλει και να τροποποιήσει τα περιεχόμενα της βάσης δεδομένων.

«Ο εισβολέας θα μπορούσε να χρησιμοποιήσει αυτήν την πρόσβαση στη βάση δεδομένων για να αυξήσει τα προνόμια της επηρεαζόμενης συσκευής», λέει η Cisco.

Το θέμα ευπάθειας επιλύθηκε με την έκδοση της έκδοσης 4.2.2 του λογισμικού Virtualized Infrastructure Manager. Εάν δεν είναι δυνατή η ενημέρωση σε μια ενημερωμένη έκδοση, οι χρήστες θα πρέπει να συνδεθούν στο CLI της συσκευής ως δικαιώματα root και ασφαλή για τα επηρεαζόμενα αρχεία, σημειώνει ο τεχνολογικός γίγαντας στη συμβουλευτική.

Αυτήν την εβδομάδα, η Cisco αφαίρεσε επίσης ένα στατικό κλειδί κεντρικού υπολογιστή SSH στην έκδοση 3.3.2 της εικονικής συσκευής Umbrella (VA), το οποίο θα μπορούσε να γίνει κατάχρηση από έναν μη επαληθευμένο, απομακρυσμένο εισβολέα για να πλαστοπροσωπήσει έναν VA.

«Ένας εισβολέας θα μπορούσε να εκμεταλλευτεί αυτή την ευπάθεια εκτελώντας μια επίθεση man-in-the-middle σε μια σύνδεση SSH με το Umbrella VA. Μια επιτυχημένη εκμετάλλευση θα μπορούσε να επιτρέψει στον εισβολέα να μάθει τα διαπιστευτήρια διαχειριστή, να αλλάξει διαμορφώσεις ή να φορτώσει ξανά το VA», λέει η Cisco.

Cisco διόρθωσε επίσης περίπου δέκα μεσαίας σοβαρότητας ευπάθειες αυτήν την εβδομάδα, συμπεριλαμβανομένων σφαλμάτων μεταξύ ιστοτόπων scripting (XSS), αυθαίρετης ανάγνωσης αρχείων, παράκαμψης αποκρυπτογράφησης αρχείων, DoS, SQL injection και σφαλμάτων παραποίησης αιτημάτων μεταξύ τοποθεσιών (CSRF).

Αφήστε μια απάντηση

Η ηλ. διεύθυνση σας δεν δημοσιεύεται. Τα υποχρεωτικά πεδία σημειώνονται με *