Bl0ckch41nnewsVulnerabilidades en Cisco, Fortinet, VMware y QNAP

[ad_1]

Cisco, Fortinet, VMware y QNAP han lanzado correcciones de seguridad para
múltiples vulnerabilidades de seguridad, incluidas debilidades críticas que
podrían explotarse para realizar acciones arbitrarias en los dispositivos
afectados.

Vulnerabilidades en Cisco

El primer conjunto de Cisco consta de tres fallas: CVE-2024-20252 y
CVE-2024-20254 (CVSS: 9,6) y CVE-2024-20255 (CVSS: 8,2), que afectan a la
serie Cisco Expressway y que podrían permitir que un atacante remoto no
autenticado realice ataques de falsificación de solicitudes entre sitios
(CSRF).

Todos los problemas, que se encontraron durante las pruebas de seguridad
internas, se derivan de protecciones CSRF insuficientes para la interfaz de
administración basada en web que podrían permitir a un atacante realizar
acciones arbitrarias con el nivel de privilegio del usuario afectado.

«Si el usuario afectado tiene privilegios administrativos, estas acciones
podrían incluir modificar la configuración del sistema y crear nuevas
cuentas privilegiadas»
,
dijo Cisco sobre CVE-2024-20252 y CVE-2024-20254.

Por otro lado, la explotación exitosa de CVE-2024-20255 dirigida a un usuario
con privilegios administrativos podría permitir al actor de la amenaza
sobrescribir los ajustes de configuración del sistema, lo que resultaría en
una condición de denegación de servicio (DoS).

Otra diferencia crucial entre los dos conjuntos de fallas es que, mientras que
los dos primeros afectan a los dispositivos de la serie Cisco Expressway en la
configuración predeterminada, CVE-2024-20252 solo los afecta si la función API
de la base de datos del clúster (CDB) ha sido habilitada (deshabilitada por
defecto).

Los
parches para las vulnerabilidades
están disponibles en las versiones 14.3.4 y 15.0.0 de la serie Cisco
Expressway.

Vulnerabilidades en Fortinet

Fortinet, por su parte, ha lanzado una
segunda ronda de actualizaciones
para abordar lo que son las omisiones de una falla crítica previamente
revelada (CVE-2023-34992, puntuación CVSS: 9.7) en el supervisor FortiSIEM que
podría resultar en la ejecución de código arbitrario, según
según el investigador de Horizon3.ai, Zach Hanley.

Identificadas como
CVE-2024-23108
y
CVE-2024-23109
(puntuaciones CVSS: 9,8), las fallas
«pueden permitir que un atacante remoto no autenticado ejecute comandos no
autorizados a través de solicitudes API diseñadas»
.

Vale la pena señalar que Fortinet resolvió otra variante de CVE-2023-34992 al
cerrar
CVE-2023-36553
(puntuación CVSS: 9,3) en noviembre de 2023. Las dos nuevas vulnerabilidades
se solucionarán o se solucionarán en las siguientes versiones:

  • FortiSIEM versión 7.1.2 o superior
  • FortiSIEM versión 7.2.0 o superior (próximamente)
  • FortiSIEM versión 7.0.3 o superior (próximamente)
  • FortiSIEM versión 6.7.9 o superior (próximamente)
  • FortiSIEM versión 6.6.5 o superior (próximamente)
  • FortiSIEM versión 6.5.3 o superior (próximamente), y
  • FortiSIEM versión 6.4.4 o superior (próximamente)

Vulnerabilidades en VMware

VMware ha advertido sobre
cinco fallas de gravedad de moderada a importante
en Aria Operations for Networks (anteriormente vRealize Network Insight):

  • CVE-2024-22237 (puntuación CVSS: 7,8): vulnerabilidad de escalada de
    privilegios locales que permite a un usuario de consola obtener acceso root
    regular
  • CVE-2024-22238 (puntuación CVSS: 6,4): vulnerabilidad de secuencias de
    comandos entre sitios (XSS) que permite a un actor malicioso con privilegios
    de administrador inyectar código malicioso en configuraciones de perfil de
    usuario.
  • CVE-2024-22239 (puntuación CVSS: 5,3): vulnerabilidad de escalada de
    privilegios locales que permite a un usuario de consola obtener acceso
    regular al shell
  • CVE-2024-22240 (puntuación CVSS: 4,9): vulnerabilidad de lectura de archivos
    locales que permite a un actor malintencionado con privilegios de
    administrador acceder a información confidencial
  • CVE-2024-22241 (puntuación CVSS: 4,3): vulnerabilidad de secuencias de
    comandos entre sitios (XSS) que permite a un actor malintencionado con
    privilegios de administrador inyectar código malicioso y hacerse cargo de la
    cuenta del usuario.

Para mitigar los riesgos, se recomienda a todos los usuarios de VMware Aria
Operations for Networks versión 6.x que
actualicen a la versión 6.12.0.

Vulnerabilidades en QNAP

Se han detectado múltiples vulnerabilidades que afectan a varios productos
QNAP y la empresa ha publicado
14 actualizaciones para resolverlas. Estas vulnerabilidades, de ser explotadas con éxito, podrían permitir a un
ciberdelincuente ejecutar comandos, leer o modificar recursos críticos o
inyectar código malicioso a través de una red.

Versiones afectadas

  • QTS: versión 5.1.4.2596 compilación 20231128, versión 5.1.5.2645 compilación
    20240116 y versión 4.5.4.2627 compilación 20231225 y posteriores.
  • QuTS hero: versión h5.1.4.2596 compilación 20231128, versión h5.1.5.2647
    compilación 20240118 y versión h4.5.4.2626 compilación 20231225 y
    posteriores.
  • QuTScloud: versión c5.1.5.2651 y posteriores.
  • Qsync Central: versión 4.4.0.15 (04/01/2024), 4.3.0.11 (11/01/2024) y
    posteriores.

Teniendo en cuenta el historial de explotación de fallas de Cisco, Fortinet,
VMware y QNAP, la aplicación de parches es un primer paso necesario y crucial
que las organizaciones deben tomar para manejar las deficiencias.

Fuente:
THN



[ad_2]

Source link

Los comentarios están cerrados.