Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Vulnerabilidades en Cisco, Fortinet, VMware y QNAP


Cisco, Fortinet, VMware y QNAP han lanzado correcciones de seguridad para múltiples vulnerabilidades de seguridad, incluidas debilidades críticas que podrían explotarse para realizar acciones arbitrarias en los dispositivos afectados.




Vulnerabilidades en Cisco

El primer conjunto de Cisco consta de tres fallas: CVE-2024-20252 y CVE-2024-20254 (CVSS: 9,6) y CVE-2024-20255 (CVSS: 8,2), que afectan a la serie Cisco Expressway y que podrían permitir que un atacante remoto no autenticado realice ataques de falsificación de solicitudes entre sitios (CSRF).

Todos los problemas, que se encontraron durante las pruebas de seguridad internas, se derivan de protecciones CSRF insuficientes para la interfaz de administración basada en web que podrían permitir a un atacante realizar acciones arbitrarias con el nivel de privilegio del usuario afectado.

"Si el usuario afectado tiene privilegios administrativos, estas acciones podrían incluir modificar la configuración del sistema y crear nuevas cuentas privilegiadas", dijo Cisco sobre CVE-2024-20252 y CVE-2024-20254.

Por otro lado, la explotación exitosa de CVE-2024-20255 dirigida a un usuario con privilegios administrativos podría permitir al actor de la amenaza sobrescribir los ajustes de configuración del sistema, lo que resultaría en una condición de denegación de servicio (DoS).

Otra diferencia crucial entre los dos conjuntos de fallas es que, mientras que los dos primeros afectan a los dispositivos de la serie Cisco Expressway en la configuración predeterminada, CVE-2024-20252 solo los afecta si la función API de la base de datos del clúster (CDB) ha sido habilitada (deshabilitada por defecto).

Los parches para las vulnerabilidades están disponibles en las versiones 14.3.4 y 15.0.0 de la serie Cisco Expressway.

Vulnerabilidades en Fortinet

Fortinet, por su parte, ha lanzado una segunda ronda de actualizaciones para abordar lo que son las omisiones de una falla crítica previamente revelada (CVE-2023-34992, puntuación CVSS: 9.7) en el supervisor FortiSIEM que podría resultar en la ejecución de código arbitrario, según según el investigador de Horizon3.ai, Zach Hanley.

Identificadas como CVE-2024-23108 y CVE-2024-23109 (puntuaciones CVSS: 9,8), las fallas "pueden permitir que un atacante remoto no autenticado ejecute comandos no autorizados a través de solicitudes API diseñadas".

Vale la pena señalar que Fortinet resolvió otra variante de CVE-2023-34992 al cerrar CVE-2023-36553 (puntuación CVSS: 9,3) en noviembre de 2023. Las dos nuevas vulnerabilidades se solucionarán o se solucionarán en las siguientes versiones:

  • FortiSIEM versión 7.1.2 o superior
  • FortiSIEM versión 7.2.0 o superior (próximamente)
  • FortiSIEM versión 7.0.3 o superior (próximamente)
  • FortiSIEM versión 6.7.9 o superior (próximamente)
  • FortiSIEM versión 6.6.5 o superior (próximamente)
  • FortiSIEM versión 6.5.3 o superior (próximamente), y
  • FortiSIEM versión 6.4.4 o superior (próximamente)

Vulnerabilidades en VMware

VMware ha advertido sobre cinco fallas de gravedad de moderada a importante en Aria Operations for Networks (anteriormente vRealize Network Insight):

  • CVE-2024-22237 (puntuación CVSS: 7,8): vulnerabilidad de escalada de privilegios locales que permite a un usuario de consola obtener acceso root regular
  • CVE-2024-22238 (puntuación CVSS: 6,4): vulnerabilidad de secuencias de comandos entre sitios (XSS) que permite a un actor malicioso con privilegios de administrador inyectar código malicioso en configuraciones de perfil de usuario.
  • CVE-2024-22239 (puntuación CVSS: 5,3): vulnerabilidad de escalada de privilegios locales que permite a un usuario de consola obtener acceso regular al shell
  • CVE-2024-22240 (puntuación CVSS: 4,9): vulnerabilidad de lectura de archivos locales que permite a un actor malintencionado con privilegios de administrador acceder a información confidencial
  • CVE-2024-22241 (puntuación CVSS: 4,3): vulnerabilidad de secuencias de comandos entre sitios (XSS) que permite a un actor malintencionado con privilegios de administrador inyectar código malicioso y hacerse cargo de la cuenta del usuario.

Para mitigar los riesgos, se recomienda a todos los usuarios de VMware Aria Operations for Networks versión 6.x que actualicen a la versión 6.12.0.

Vulnerabilidades en QNAP

Se han detectado múltiples vulnerabilidades que afectan a varios productos QNAP y la empresa ha publicado 14 actualizaciones para resolverlas. Estas vulnerabilidades, de ser explotadas con éxito, podrían permitir a un ciberdelincuente ejecutar comandos, leer o modificar recursos críticos o inyectar código malicioso a través de una red.

Versiones afectadas

  • QTS: versión 5.1.4.2596 compilación 20231128, versión 5.1.5.2645 compilación 20240116 y versión 4.5.4.2627 compilación 20231225 y posteriores.
  • QuTS hero: versión h5.1.4.2596 compilación 20231128, versión h5.1.5.2647 compilación 20240118 y versión h4.5.4.2626 compilación 20231225 y posteriores.
  • QuTScloud: versión c5.1.5.2651 y posteriores.
  • Qsync Central: versión 4.4.0.15 (04/01/2024), 4.3.0.11 (11/01/2024) y posteriores.

Teniendo en cuenta el historial de explotación de fallas de Cisco, Fortinet, VMware y QNAP, la aplicación de parches es un primer paso necesario y crucial que las organizaciones deben tomar para manejar las deficiencias.

Fuente: THN


Vía:

https://blog.segu-info.com.ar/2024/02/vulnerabilidades-en-cisco-fortinet.html


0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.