ClickCease Cisco und VMware beheben kritische Sicherheitslücken

Abonnieren Sie unseren beliebten Newsletter

Schließen Sie sich 4.500+ Linux- und Open-Source-Experten an!

2x im Monat. Kein Spam.

Cisco und VMware beheben kritische Sicherheitslücken

1. Mai 2023. TuxCare PR Team

Cisco und VMware haben Sicherheits-Patches veröffentlicht, um schwerwiegende Sicherheitslücken zu beheben, die böswillige Akteure ausnutzen könnten, um beliebigen Code auf anfälligen Computern auszuführen.

Eine Befehlsinjektionslücke in Cisco Industrial Network Director (CVE-2023-20036, CVSS-Score: 9.9) ermöglicht es einem Angreifer, beliebige Befehle als NT AUTHORITYSYSTEM auf dem zugrundeliegenden Betriebssystem eines kompromittierten Geräts auszuführen, was die schwerwiegendste Schwachstelle darstellt. Dieses Problem besteht in der Web-UI-Komponente und wird durch eine fehlerhafte Eingabevalidierung während des Uploads von Device Packs verursacht.

Cisco verdankt die Aufdeckung beider Probleme einem nicht identifizierten externen Forscher. Darüber hinaus hat Cisco eine mittelschwere Schwachstelle bei den Dateiberechtigungen im selben Produkt behoben (CVE-2023-20039, CVSS-Score: 5.5), die ein autorisierter, lokaler Angreifer ausnutzen könnte, um Zugriff auf persönliche Daten zu erhalten. Die Korrekturen sind in Version 1.11.3 zu finden.

Cisco hat außerdem eine weitere kritische Schwachstelle im externen Authentifizierungsmechanismus der Netzwerksimulationsplattform Modeling Labs behoben. Die als CVE-2023-20154 (CVSS-Score: 9.1) identifizierte Schwachstelle könnte es einem nicht authentifizierten, entfernten Angreifer ermöglichen, administrativen Zugriff auf die Weboberfläche zu erhalten. Mit der Veröffentlichung von Version 2.5.1 wurde die Schwachstelle behoben.

VMware veröffentlichte außerdem einen Sicherheitshinweis zu einem kritischen Deserialisierungsfehler, der verschiedene Versionen von Aria Operations for Logs betrifft (CVE-2023-20864, CVSS-Score: 9.8). Nicht authentifizierte böswillige Akteure mit Netzwerkzugang zu VMware Aria Operations for Logs können möglicherweise beliebigen Code als root ausführen. Diese Schwachstelle wurde in VMware Aria Operations for Logs 8.12 behoben, zusammen mit einer hochgefährlichen Befehlsinjektionslücke (CVE-2023-20865, CVSS-Score: 7.2), die es einem Angreifer mit Administratorfähigkeiten ermöglichen könnte, beliebige Befehle als Root auszuführen. Die Warnung erfolgt etwa drei Monate, nachdem VMware zwei schwerwiegende Sicherheitslücken in demselben Produkt behoben hat (CVE-2022-31704 und CVE-2022-31706, CVSS-Score: 9.8), die zur Ausführung von Remotecode führen können.

Zu den Quellen für diesen Beitrag gehört ein Artikel in TheHackerNews.

Zusammenfassung
Cisco und VMware beheben kritische Sicherheitslücken
Artikel Name
Cisco und VMware beheben kritische Sicherheitslücken
Beschreibung
Cisco und VMware haben Sicherheits-Patches veröffentlicht, um schwerwiegende Sicherheitslücken zu schließen, die böswillige Akteure ausnutzen könnten.
Autor
Name des Herausgebers
TuxCare
Logo des Herausgebers

Möchten Sie das Patchen von Sicherheitslücken ohne Kernel-Neustart, Systemausfallzeiten oder geplante Wartungsfenster automatisieren?

Erfahren Sie mehr über Live-Patching mit TuxCare

Werden Sie ein TuxCare-Gastautor

Los geht's

E-Mail

Beitreten

4,500

Linux & Open Source
Fachleute!

Abonnieren Sie
unseren Newsletter