Η Cisco, η Fortinet και η VMware έχουν κυκλοφορήσει ενημερώσεις ασφαλείας για τις νέες ευπάθειες, συμπεριλαμβανομένων κρίσιμων αδυναμιών που θα μπορούσαν να αξιοποιηθούν για την εκτέλεση αυθαίρετων ενεργειών στις επηρεαζόμενες συσκευές.

Το πρώτο σετ της Cisco αποτελείται από τρία ελαττώματα – CVE-2024-20252 και CVE-2024-20254 (βαθμολογία CVSS: 9,6) και CVE-2024-20255 (βαθμολογία CVSS: 8,2) – επηρεάζουν τη σειρά Cisco Expressway. Αυτά τα σημεία θα μπορούσαν να επιτρέψουν σε μη αυθεντικό, απομακρυσμένο χάκερ να πραγματοποιήσει επιθέσεις πλαστογράφησης αιτημάτων μεταξύ των τοποθεσιών (CSRF).

Διαβάστε ακόμη: Νέες ευπάθειες στις υπηρεσίες Azure HDInsight Spark, Kafka και Hadoop

Όλα τα θέματα που εντοπίστηκαν κατά τη διάρκεια των εσωτερικών δοκιμών ασφαλείας προέρχονται από ανεπαρκείς προστασίες CSRF στη διαχειριστική διεπαφή που βασίζεται στον ιστό. Αυτό θα μπορούσε να επιτρέψει σε έναν εισβολέα να εκτελεί αυθαίρετες ενέργειες με τα ίδια δικαιώματα με τον επηρεαζόμενο χρήστη.

Αν ο χρήστης που επηρεάζεται έχει δικαιώματα διαχειριστή, τότε αυτές οι ενέργειες μπορεί να περιλαμβάνουν την τροποποίηση των ρυθμίσεων του συστήματος και την δημιουργία νέων προνομιακών λογαριασμών, αναφέρει η Cisco σχετικά με τα CVE-2024-20252 και CVE-2024-20254.

Από την άλλη πλευρά, η επιτυχής εκμετάλλευση του CVE-2024-20255 που στοχεύει έναν χρήστη με δικαιώματα διαχειριστή θα μπορούσε να επιτρέψει στον εισβολέα να αντικαταστήσει τις ρυθμίσεις διαμόρφωσης του συστήματος, οδηγώντας σε μια κατάσταση άρνησης υπηρεσίας (DoS).

Μια σημαντική διαφορά μεταξύ των δύο συνόλων ελαττωμάτων είναι ότι, ενώ τα πρώτα δύο επηρεάζουν τις συσκευές της σειράς Cisco Expressway στην προεπιλεγμένη διαμόρφωση, το CVE-2024-20252 επηρεάζει μόνο αυτές που έχουν ενεργοποιημένη τη δυνατότητα API βάσης δεδομένων συμπλέγματος (CDB). Αυτή η δυνατότητα είναι απενεργοποιημένη από προεπιλογή.
Οι ενημερώσεις κώδικα για τα τρωτά σημεία είναι διαθέσιμες στις εκδόσεις 14.3.4 και 15.0.0 της σειράς Cisco Expressway.

Η Fortinet, από την πλευρά της, κυκλοφόρησε έναν επιπλέον γύρο ενημερώσεων για να αντιμετωπίσει τις παρακάμψεις που αφορούν ένα κρίσιμο σφάλμα που είχε αποκαλυφθεί προηγουμένως (CVE-2023-34992, βαθμολογία CVSS: 9,7) στον επόπτη FortiSIEM. Αυτό το σφάλμα θα μπορούσε να οδηγήσει στην εκτέλεση αυθαίρετου κώδικα, σύμφωνα με τον ερευνητή της Horizon3.ai, Zach Hanley.

Δείτε επίσης: RunC: Ευπάθειες επιτρέπουν πρόσβαση στους επιτιθέμενους

Τα CVE-2024-23108 και CVE-2024-23109 είναι ελαττώματα που αντιμετωπίζονται (με βαθμολογίες CVSS: 9,8) και ενδέχεται να επιτρέπουν σε απομακρυσμένο χάκερ χωρίς έλεγχο ταυτότητας να εκτελεί μη εξουσιοδοτημένες εντολές μέσω αιτημάτων API που δημιουργήθηκαν.

Αξίζει να σημειωθεί ότι η εταιρεία Fortinet αντιμετώπισε μια άλλη εκδοχή του CVE-2023-34992, κλείνοντας το CVE-2023-36553 (με βαθμολογία CVSS: 9.3) τον Νοέμβριο του 2023. Οι δύο νέες ευπάθειες θα επηρεάσουν/συνδέονται με τις ακόλουθες εκδόσεις –

FortiSIEM έκδοση 7.1.2 ή νεότερη

FortiSIEM έκδοση 7.2.0 ή νεότερη (προσεχή)

FortiSIEM έκδοση 7.0.3 ή νεότερη (προσεχή)

FortiSIEM έκδοση 6.7.9 ή νεότερη (προσεχή)

FortiSIEM έκδοση 6.6.5 ή νεότερη (προσεχή)

FortiSIEM έκδοση 6.5.3 ή νεότερη (προσεχή)

FortiSIEM έκδοση 6.4.4 ή νεότερη (προσεχή)

Ολοκληρώνει το trifecta το VMware, το οποίο έχει προειδοποιήσει για πέντε μέτρια έως σημαντικά ελαττώματα στο Aria Operations for Networks (πρώην vRealize Network Insight) –

CVE-2024-22237 (βαθμολογία CVSS: 7,8) – Ευπάθεια κλιμάκωσης τοπικών προνομίων που επιτρέπει σε έναν χρήστη της κονσόλας να αποκτά τακτική πρόσβαση root.

CVE-2024-22238 (Βαθμολογία CVSS: 6.4) – Ευπάθεια δέσμης ενεργειών μεταξύ τοποθεσιών (XSS) επιτρέπει σε κακόβουλους παράγοντες με δικαιώματα διαχειριστή να εισάγουν κακόβουλο κώδικα στις διαμορφώσεις προφίλ χρήστη.

CVE-2024-22239 (βαθμολογία CVSS: 5.3) – Ευπάθεια κλιμάκωσης τοπικών προνομίων που επιτρέπει σε έναν χρήστη κονσόλας να αποκτήσει τακτική πρόσβαση στο κέλυφος.

CVE-2024-22240 (βαθμολογία CVSS: 4,9) – Ευπάθεια ανάγνωσης τοπικού αρχείου που επιτρέπει σε έναν κακόβουλο παράγοντα με δικαιώματα διαχειριστή να έχει πρόσβαση σε ευαίσθητες πληροφορίες

CVE-2024-22241 (βαθμολογία CVSS: 4.3) – Ευπάθεια δέσμης ενεργειών μεταξύ τοποθεσιών (XSS) που επιτρέπει σε έναν κακόβουλο παράγοντα με δικαιώματα διαχειριστή να εισάγει κακόβουλο κώδικα και να αναλάβει τον λογαριασμό χρήστη.

Δείτε σχετικά: FritzFrog botnet: Επέστρεψε και εκμεταλλεύεται τις ευπάθειες Log4Shell και PwnKit

Προκειμένου να μειωθούν οι κίνδυνοι, συνιστάται σε όλους τους χρήστες της έκδοσης 6.x του VMware Aria Operations for Networks να αναβαθμίσουν στην έκδοση 6.12.0. Αυτή η αναβάθμιση είναι απαραίτητη για την προστασία του συστήματος και την εξασφάλιση μεγαλύτερης ασφάλειας και απόδοσης.

Λαμβάνοντας υπόψη την ιστορία της εκμετάλλευσης σε θέματα ελαττωμάτων στα προϊόντα της Cisco, Fortinet και VMware, η ενημέρωση αποτελεί ένα αναγκαίο και κρίσιμο πρώτο βήμα που οι οργανισμοί πρέπει να ακολουθήσουν προκειμένου να αντιμετωπίσουν τις αδυναμίες.

Πηγή: thehackernews.com