„Cisco und VMware veröffentlichen kritische Sicherheitsupdates“

Reading Time: ( Word Count: )

Juni 8, 2023
Nextdoorsec-course

Cisco und VMware veröffentlichen wichtige Sicherheitsupdates. VMware hat kürzlich Sicherheitspatches veröffentlicht, um drei Schwachstellen in Aria Operations for Networks zu beheben, die zur Offenlegung von Daten und Remotecodeausführung führen können.

Die kritischste der drei Schwachstellen ist die Befehlsinjektionsschwachstelle CVE-2023-20887 mit einem CVSS-Wert von 9,8. Ein böswilliger Akteur mit Netzwerkzugang könnte aus der Ferne beliebigen Code ausführen, indem er diese Sicherheitslücke ausnutzt.

VMware hat außerdem eine weitere Deserialisierungsschwachstelle ( CVE-2023-20888) behoben, die im CVSS-Bewertungssystem mit 9,1 von 10 Punkten bewertet wurde.

Laut dem VMware-Advisory kann ein Angreifer mit Netzwerkzugriff auf VMware Aria Operations for Networks und gültigen Anmeldedaten für die Rolle „Mitglied“ einen Deserialisierungsangriff durchführen, der zur Remotecodeausführung führt.

Bei der dritten Sicherheitslücke handelt es sich um einen hochgradig gefährlichen Fehler bei der Offenlegung von Informationen(CVE-2023-20889, CVSS-Score: 8.8). Sie ermöglicht es einem Angreifer mit Netzwerkzugriff, einen Befehlsinjektionsangriff durchzuführen und unbefugten Zugriff auf sensible Daten zu erhalten.

Lesen Sie auch: „Cyberkriminelle nutzen CAPTCHA-Brecherdienste mit menschlichen Lösern, um Sicherheitsmaßnahmen zu umgehen“

Diese drei Sicherheitslücken betreffen Version 6.x von VMware Aria Operations Networks. Das Unternehmen hat die Probleme jedoch in den folgenden Versionen behoben: 6.2, 6.3, 6.4, 6.5.1, 6.6, 6.7, 6.8, 6.9 und 6.10. Es gibt keine bekannten Lösungen für diese Schwachstellen, was bedauerlich ist.

In ähnlicher Weise hat Cisco Korrekturen für eine kritische Schwachstelle in der Expressway-Serie und dem TelePresence Video Communication Server (VCS) veröffentlicht. Diese Sicherheitsanfälligkeit (CVE-2023-20105, CVSS-Score: 9.6) ermöglicht es einem authentifizierten Angreifer mit nur lesenden Administrator-Zugangsdaten, seine Rechte auf Administrator-Zugangsdaten mit Lese- und Schreibrechten zu erhöhen.

Ein Angreifer könnte die Passwörter eines beliebigen Benutzers im Netzwerk ändern, sogar eines Administrators mit Lese- und Schreibrechten, indem er eine Schwäche der Autoritätskaskade ausnutzt, die aus der unsachgemäßen Behandlung von Passwortänderungsanfragen resultiert, und dann die Identität dieses Benutzers annimmt. 

Darüber hinaus betrifft eine weitere hochgefährliche Sicherheitslücke (CVE-2023-20192, CVSS-Score: 8.4) das gleiche Produkt. In diesem Fall kann ein authentifizierter lokaler Angreifer Befehle ausführen und Systemkonfigurationsparameter ändern.

Cisco rät, als vorläufige Abhilfe für CVE-2023-20192 die Command Line Interface (CLI)-Berechtigung für schreibgeschützte Personen zu sperren. Cisco hat beide Probleme in den Versionen 14.2.1 und 14.3.0 von VCS behoben.

Obwohl es keine Anzeichen dafür gibt, dass jemand diese Schwachstellen ausnutzt, empfehlen wir dringend, die Patches umgehend anzuwenden, um mögliche Risiken zu minimieren.

Diese Hinweise kommen nach der Entdeckung von drei Sicherheitslücken in RenderDoc (CVE-2023-33863, CVE-2023-33864 und CVE-2023-33865), einem Open-Source-Grafik-Debugger. Diese Schwachstellen könnten es Angreifern ermöglichen, erhöhte Rechte zu erlangen und beliebigen Code auszuführen.

Saher Mahmood

Saher Mahmood

Author

Saher is a cybersecurity researcher with a passion for innovative technology and AI. She explores the intersection of AI and cybersecurity to stay ahead of evolving threats.

Other interesting articles

„Unsichtbare Risiken: Wie der gestohlene Microsoft-Schlüssel mehr als erwartet freischalten könnte“

Der angebliche Diebstahl eines Microsoft-Sicherheitsschlüssels könnte es Spionen, die mit Peking in Verbindung ...

„Die KI-Leistung von ChatGPT: Jenseits des Turing-Tests oder noch nicht ganz da?“

ChatGPT, ein Chatbot mit künstlicher Intelligenz von OpenAI, hat aufgrund seiner außergewöhnlichen Fähigkeiten ...
0 Kommentare

Einen Kommentar abschicken

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert