
Cisco a déployé mercredi des correctifs pour 10 failles de sécurité couvrant plusieurs produits, dont l’un est classé critique en gravité et pourrait être armé pour mener des attaques de traversée de chemin absolu. Les problèmes, suivis comme CVE-2022-20812 et CVE-2022-20813, affectent la gamme Cisco Expressway et le serveur de communication vidéo Cisco TelePresence (VCS) et « pourraient permettre à un attaquant distant d’écraser des fichiers arbitraires ou de mener des attaques d’empoisonnement d’octet nul sur un ordinateur affecté ». appareil », a déclaré la société dans un avis. CVE-2022-20812 (score CVSS : 9.0), qui concerne un cas d’écrasement arbitraire de fichiers dans l’API de la base de données du cluster, nécessite que l’attaquant distant authentifié ait des privilèges d’administrateur en lecture-écriture sur l’application afin de pouvoir monter le chemin attaques de traversée en tant qu’utilisateur root. « Cette vulnérabilité est due à une validation d’entrée insuffisante des arguments de commande fournis par l’utilisateur », a déclaré la société. « Un attaquant pourrait exploiter cette vulnérabilité en s’authentifiant sur le système en tant qu’utilisateur administratif en lecture-écriture et en soumettant une entrée spécialement conçue à la commande affectée. » L’exploitation réussie de la faille pourrait permettre à l’adversaire d’écraser des fichiers arbitraires sur le système d’exploitation sous-jacent. CVE-2022-20813 (score CVSS : 7,4), d’autre part, a été décrit comme une faille d’empoisonnement d’octet nul résultant d’une mauvaise validation de certificat, qui pourrait être militarisée par un attaquant pour mettre en scène un homme du milieu. (MitM) attaquent et obtiennent un accès non autorisé à des données sensibles. Cisco a également corrigé une faille de haute gravité dans son Smart Software Manager On-Prem (CVE-2022-20808, score CVSS : 7,7) qui pourrait être exploitée par un attaquant distant authentifié pour provoquer une condition de déni de service (DoS) sur un appareil concerné.
Fortinet publie des correctifs pour plusieurs produits
In a related development, Fortinet addressed as many as four high-severity vulnerabilities affecting FortiAnalyzer, FortiClient, FortiDeceptor, and FortiNAC –
- CVE-2021-43072 (score CVSS : 7,4) – Débordement de tampon basé sur la pile via une commande d’exécution CLI spécialement conçue dans FortiAnalyzer, FortiManager, FortiOS et FortiProxy
- CVE-2021-41031 (score CVSS : 7,8) – Escalade de privilèges via une attaque de traversée de répertoire dans FortiClient pour Windows
- CVE-2022-30302 (score CVSS : 7,9) – Vulnérabilités de traversée de chemins multiples dans l’interface de gestion de FortiDeceptor, et
- CVE-2022-26117 (score CVSS : 8,0) – Compte racine MySQL non protégé dans FortiNAC
Si les failles sont exploitées avec succès, cela peut permettre à un attaquant authentifié d’exécuter du code arbitraire, de récupérer et de supprimer des fichiers et d’accéder aux bases de données MySQL, ou même de permettre à un acteur local non privilégié de passer aux autorisations SYSTEM.