Cisco、Fortinet、VMware 製品の新しい欠陥の重要なパッチのリリース

1 min read

2024年2月8日ニュース編集室サイバー脅威/ネットワークセキュリティ

Cisco、Fortinet、およびVMwareは、影響を受けるデバイスでランダムなタスクを実行するために悪用される可能性がある重大な弱点を含む、複数のセキュリティ脆弱性に対するセキュリティ修正をリリースしました。

Ciscoの最初のセットは、CVE-2024-20252、CVE-2024-20254(CVSSスコア:9.6)、およびCVE-2024-20255(CVSSスコア:8.2)の3つの欠陥で構成されています。 CSRF(クロスサイト要求偽造)攻撃を実行するリモート攻撃者。

内部セキュリティテスト中に発生したすべての問題は、攻撃者が影響を受けるユーザーの権限レベルでランダムな操作を実行できるようにするWebベースの管理インターフェイスに対するCSRF保護が不十分であるために発生します。

「影響を受けたユーザーに管理権限がある場合、これらのアクションにはシステム構成の変更と新しい特権アカウントの作成が含まれます。」 言った CVE-2024-20252およびCVE-2024-20254に関する情報。

一方、管理権限を持つユーザーを対象にCVE-2024-20255を正常に悪用すると、脅威の行為者がシステム構成設定を上書きしてサービス拒否(DoS)条件が発生する可能性があります。

サイバーセキュリティ

2 つの欠陥セット間のもう 1 つの重要な違いは、以前の 2 つが基本設定の Cisco Expressway シリーズ デバイスに影響を及ぼしますが、CVE-2024-20252 はクラスタ データベース (CDB) API 機能が有効になっている場合にのみ影響します.です。 デフォルトでは無効になっています。

脆弱性に対するパッチは、Cisco Expressway シリーズ リリース 14.3.4 および 15.0.0 で利用できます。

Fortinetは次の機能をリリースしました。 セカンドアップデート FortiSIEMスーパーバイザが以前に公開した致命的な欠陥(CVE-2023-34992、CVSSスコア:9.7)のバイパス方法を解決するために、任意のコードを実行できます。 ~に従って Horizo​​n3.ai研究者Zach Hanleyに。

次に追跡 CVE-2024-23108 そして CVE-2024-23109 (CVSSスコア:9.8)、この欠陥により、「認証されていないリモート攻撃者は、操作されたAPIリクエストを介して不正なコマンドを実行できます。」

Fortinetが2023年11月にCVE-2023-36553(CVSSスコア:9.3)を終了し、CVE-2023-34992の他の亜種を解決したことは注目に値します。 2 つの新しい脆弱性は、次のバージョンに接続する予定です。

  • FortiSIEM バージョン 7.1.2 以降
  • FortiSIEMバージョン7.2.0以降(予定)
  • FortiSIEMバージョン7.0.3以降(予定)
  • FortiSIEMバージョン6.7.9以降(予定)
  • FortiSIEMバージョン6.6.5以降(予定)
  • FortiSIEMバージョン6.5.3以降(リリース予定)
  • FortiSIEMバージョン6.4.4以降(予定)
サイバーセキュリティ

3つの要素をすべて備えているのはVMwareです。 重大度が通常重要な5つの欠陥 Aria Operations for Networks (以前の vRealize Network Insight) –

  • CVE-2024-22237(CVSSスコア:7.8) – コンソールユーザーが一般的なrootアクセス権を取得できるようにするローカル特権昇格の脆弱性
  • CVE-2024-22238(CVSSスコア:6.4) – 管理者権限を持つ悪意のある行為者がユーザープロファイル設定にマルウェアを挿入する可能性があるクロスサイトスクリプティング(XSS)の脆弱性
  • CVE-2024-22239(CVSSスコア:5.3) – コンソールユーザーが一般的なシェルアクセスを取得できるようにするローカル特権の昇格の脆弱性
  • CVE-2024-22240(CVSSスコア:4.9) – 管理者権限を持つ悪意のある行為者が機密情報にアクセスできるようにするローカルファイル読み取りの脆弱性
  • CVE-2024-22241(CVSSスコア:4.3) – 管理者権限を持つ悪意のある行為者がマルウェアを注入し、ユーザーアカウントを奪取する可能性のあるクロスサイトスクリプティング(XSS)の脆弱性

リスクを軽減するために、VMware Aria Operations for Networks バージョン 6.x のすべてのユーザー おすすめ バージョン6.12.0にアップグレードしてください。

Cisco、Fortinet、および VMware の欠陥に関連する悪用履歴を考慮すると、パッチ適用は組織が欠点を処理するために取る必要がある重要で重要な最初のステップです。

この記事は面白いですか? 私たちに従ってください Twitter そして リンクドイン 私たちが投稿するより多くの排他的なコンテンツを読んでください。

READ  実際の問題を解決するために必要なアイデア
Nakama Shizuka

"フリーランスの学生。微妙に魅力的な料理の達人。トータルベーコンの先駆者。旅行の第一人者。自慢のオーガナイザー。"

You May Also Like

More From Author

+ There are no comments

Add yours