Cisco und VMware beheben kritische Sicherheitslücken
Cisco und VMware haben Sicherheits-Patches veröffentlicht, um schwerwiegende Sicherheitslücken zu beheben, die böswillige Akteure ausnutzen könnten, um beliebigen Code auf anfälligen Computern auszuführen.
Eine Befehlsinjektionslücke in Cisco Industrial Network Director (CVE-2023-20036, CVSS-Score: 9.9) ermöglicht es einem Angreifer, beliebige Befehle als NT AUTHORITYSYSTEM auf dem zugrundeliegenden Betriebssystem eines kompromittierten Geräts auszuführen, was die schwerwiegendste Schwachstelle darstellt. Dieses Problem besteht in der Web-UI-Komponente und wird durch eine fehlerhafte Eingabevalidierung während des Uploads von Device Packs verursacht.
Cisco verdankt die Aufdeckung beider Probleme einem nicht identifizierten externen Forscher. Darüber hinaus hat Cisco eine mittelschwere Schwachstelle bei den Dateiberechtigungen im selben Produkt behoben (CVE-2023-20039, CVSS-Score: 5.5), die ein autorisierter, lokaler Angreifer ausnutzen könnte, um Zugriff auf persönliche Daten zu erhalten. Die Korrekturen sind in Version 1.11.3 zu finden.
Cisco hat außerdem eine weitere kritische Schwachstelle im externen Authentifizierungsmechanismus der Netzwerksimulationsplattform Modeling Labs behoben. Die als CVE-2023-20154 (CVSS-Score: 9.1) identifizierte Schwachstelle könnte es einem nicht authentifizierten, entfernten Angreifer ermöglichen, administrativen Zugriff auf die Weboberfläche zu erhalten. Mit der Veröffentlichung von Version 2.5.1 wurde die Schwachstelle behoben.
VMware veröffentlichte außerdem einen Sicherheitshinweis zu einem kritischen Deserialisierungsfehler, der verschiedene Versionen von Aria Operations for Logs betrifft (CVE-2023-20864, CVSS-Score: 9.8). Nicht authentifizierte böswillige Akteure mit Netzwerkzugang zu VMware Aria Operations for Logs können möglicherweise beliebigen Code als root ausführen. Diese Schwachstelle wurde in VMware Aria Operations for Logs 8.12 behoben, zusammen mit einer hochgefährlichen Befehlsinjektionslücke (CVE-2023-20865, CVSS-Score: 7.2), die es einem Angreifer mit Administratorfähigkeiten ermöglichen könnte, beliebige Befehle als Root auszuführen. Die Warnung erfolgt etwa drei Monate, nachdem VMware zwei schwerwiegende Sicherheitslücken in demselben Produkt behoben hat (CVE-2022-31704 und CVE-2022-31706, CVSS-Score: 9.8), die zur Ausführung von Remotecode führen können.
Zu den Quellen für diesen Beitrag gehört ein Artikel in TheHackerNews.