وصله‌های امنیتی Cisco و Fortinet برای چندین محصول منتشر شد

Cisco and Fortinet

سیسکو وصله‌های ماه جولای را برای 10 نقص امنیتی در چندین محصول منتشر کرد که یکی از آنها دارای درجه خطر حیاتی است و می‌تواند برای انجام حملات path traversal مطلق مورد سوءاستفاده قرار گیرد.

این باگ‌ها که با عناوین CVE-2022-20812 و CVE-2022-20813 شناسایی می‌شوند، بر روی سری Expressway و TelePresence Video Communication Server (VCS) سیسکو تأثیر می‌گذارند و می‌توانند به مهاجم راه دور اجازه دهند تا فایل‌های دلخواه را بازنویسی کند یا حملات null byte poisoning را روی سیستم‌های آسیب‌‌پذیر انجام دهد.

  • CVE-2022-20812 (امتیاز CVSS: 9.0)، که در ارتباط با بازنویسی فایل دلخواه در API پایگاه داده cluster می‌باشد، مستلزم آن است که مهاجم احراز هویت شده و از راه دور، دارای دسترسی خواندن و نوشتن ادمین در برنامه باشد تا حملات Path Traversal را به عنوان کاربر root پیاده‌سازی کند. یک مهاجم می‌تواند با احراز هویت در سیستم به عنوان کاربری با دسترسی خواندن و نوشتن ادمین و ارسال ورودی دستکاری شده به عنوان دستوری موثر، از این آسیب‌پذیری سوءاستفاده کند. بهره‌برداری موفقیت آمیز از این نقص، هکر را قادر به بازنویسی فایل‌های دلخواه در سیستم عامل اصلی خواهد کرد.
  • از سوی دیگر، CVE-2022-20813 (امتیاز CVSS: 7.4)، به عنوان یک نقص null byte poisoning توصیف شده است که به دلیل اعتبار سنجی گواهی نامناسب ایجاد می‌شود و می‌تواند توسط یک مهاجم برای اجرای حمله man-in-the-middle (MitM) و دسترسی غیرمجاز به داده‌های حساس مورد سوء استفاده قرار گیرد.

علاوه بر این، یک نقص با شدت بالا در Smart Software Manager On-Prem (CVE-2022-20808، امتیاز CVSS: 7.7) وصله شده است که می‌تواند توسط مهاجم احراز هویت شده و از راه دور برای اجرای حمله منع سرویس (DoS) در دستگاه آسیب‌پذیر مورد سوء استفاده قرار گیرد.

باگ های برطرف شده Fortinet

Fortinet به چهار آسیب‌پذیری با شدت بالا که FortiAnalyzer ،FortiClient ،FortiDeceptor و FortiNAC را تحت تأثیر قرار می‌دهند، پرداخته است.

  • CVE-2021-43072 (امتیاز CVSS: 7.4): سرریز بافر مبتنی بر پشته از طریق فرمان اجرای CLI ساخته شده در FortiAnalyzer، FortiManager، FortiOS و FortiProxy
  • CVE-2021-41031 (امتیاز CVSS: 7.8): افزایش سطح دسترسی از طریق حمله پیمایش دایرکتوری در FortiClient ویندوز
  • CVE-2022-30302 (امتیاز CVSS: 7.9): آسیب پذیری‌های متعدد path traversal در رابط مدیریت FortiDeceptor
  • CVE-2022-26117 (امتیاز CVSS: 8.0): حساب root محافظت نشده MySQL در FortiNAC

اگر این نقص‌ها با موفقیت مورد سوء استفاده قرار گیرند، به مهاجم احراز هویت شده اجازه خواهد داد تا کد دلخواه را اجرا، فایل‌ها را بازیابی و حذف و به پایگاه‌های داده MySQL دسترسی پیدا کند، یا حتی به یک مهاجم غیرمجاز محلی اجازه دسترسی ارتقا به مجوزهای SYSTEM دهد.