Cisco e VMware hanno rilasciato aggiornamenti di sicurezza per risolvere gravi vulnerabilità nei loro prodotti che potrebbero essere sfruttate da personaggi malevoli per eseguire codice arbitrario sui sistemi interessati.
Ecco gli aggiornamenti di Cisco e VMWARE
La vulnerabilità più grave è una falla di injection di comando in Cisco Industrial Network Director (CVE-2023-20036, punteggio CVSS: 9,9), che si trova nel componente web UI e si verifica a causa di una validazione impropria dell’input durante il caricamento di un pacchetto dispositivo.
“Un exploit riuscito potrebbe consentire all’attaccante di eseguire comandi arbitrari come NT AUTHORITY\SYSTEM sul sistema operativo sottostante di un dispositivo interessato“, ha affermato Cisco in una nota informativa rilasciata il 19 aprile 2023.
Il grande produttore di apparecchiature di rete ha anche risolto una vulnerabilità di autorizzazioni di file di gravità media nello stesso prodotto (CVE-2023-20039, punteggio CVSS: 5,5) che un attaccante locale autenticato potrebbe sfruttare per visualizzare informazioni sensibili.
Le patch sono disponibili nella versione 1.11.3, con Cisco che accredita un ricercatore “esterno” non identificato per la segnalazione dei due problemi.
Cisco ha inoltre risolto un’altra grave vulnerabilità nel meccanismo di autenticazione esterna della piattaforma di simulazione di rete Modeling Labs. Rintracciata come CVE-2023-20154 (punteggio CVSS: 9,1), la vulnerabilità potrebbe consentire a un attaccante remoto non autenticato di accedere all’interfaccia web con privilegi amministrativi.
“Per sfruttare questa vulnerabilità, l’attaccante avrebbe bisogno di credenziali utente valide memorizzate sul server di autenticazione esterno associato“, ha sottolineato l’azienda.
“Se il server LDAP è configurato in modo tale da rispondere alle query di ricerca con un array non vuoto di voci corrispondenti (risposte che contengono voci di riferimento dei risultati della ricerca), questa vulnerabilità di bypassaggio di autenticazione può essere sfruttata“.
Sebbene esistano soluzioni alternative per colmare il vuoto di sicurezza, Cisco avvisa i clienti di testare l’efficacia di tali soluzioni nelle loro rispettive infrastrutture prima di implementarle. Il limite è stato risolto con il rilascio della versione 2.5.1.
Anche VMWARE dice la sua
VMware, in un avviso rilasciato il 20 aprile 2023, ha avvertito di una grave vulnerabilità di deserializzazione che colpisce molteplici versioni di Aria Operations for Logs (CVE-2023-20864, punteggio CVSS: 9,8).
“Un malintenzionato non autenticato con accesso di rete a VMware Aria Operations for Logs potrebbe essere in grado di eseguire codice arbitrario come root“, ha detto il fornitore di servizi di virtualizzazione.
VMware Aria Operations for Logs 8.12 risolve questa vulnerabilità insieme a una vulnerabilità di iniezione di comandi di gravità alta (CVE-2023-20865, punteggio CVSS: 7,2) che potrebbe consentire a un attaccante con privilegi di amministratore di eseguire comandi arbitrari come root.
“CVE-2023-20864 è un problema critico e dovrebbe essere corretto immediatamente“, ha detto l’azienda. “È necessario sottolineare che solo la versione 8.10.2 è colpita da questa vulnerabilità.”
L’allerta arriva quasi tre mesi dopo che VMware ha risolto due problemi critici nello stesso prodotto (CVE-2022-31704 e CVE-2022-31706, punteggi CVSS: 9,8) che potrebbero comportare l’esecuzione remota di codice.
Con gli apparecchi di Cisco e VMware che si rivelano essere obiettivi redditizi per i malintenzionati, si consiglia agli utenti di muoversi rapidamente per applicare gli aggiornamenti per mitigare le minacce potenziali.
In conclusione
Con le appliance di Cisco e VMware che si dimostrano essere obiettivi molto attraenti per gli attori minacciosi, si consiglia agli utenti di muoversi rapidamente nell’applicare gli aggiornamenti per mitigare le potenziali minacce.
In generale, è importante che le aziende adottino una strategia di sicurezza informatica olistica, che comprenda l’implementazione di patch regolari, l’utilizzo di strumenti di sicurezza aggiornati e la formazione dei dipendenti sull’importanza della sicurezza informatica per proteggere i loro dati e la loro infrastruttura aziendale da attacchi informatici.