12月 27, 2024

kenmin-souko.jp

日本からの最新ニュースと特集:ビジネス、政治、解説文化、ライフ&スタイル、エンターテインメント、スポーツ。

Cisco、Fortinet、VMware 製品の新たな欠陥に対する重要なパッチがリリースされました

Cisco、Fortinet、VMware 製品の新たな欠陥に対する重要なパッチがリリースされました

2024 年 2 月 8 日ニュースルームサイバー脅威/ネットワークセキュリティ

Cisco、Fortinet、VMware 製品の新たな欠陥に対する重要なパッチがリリースされました

Cisco、Fortinet、および VMware は、影響を受けるデバイス上で任意のアクションを実行するために悪用される可能性がある重大な脆弱性を含む、いくつかの脆弱性に対するセキュリティ修正をリリースしました。

Cisco の最初のクラスタは、CVE-2024-20252、CVE-2024-20254 (CVSS スコア: 9.6)、および CVE-2024-20255 (CVSS スコア: 8.2) の 3 つの欠陥で構成されており、CiscoExpressway シリーズに影響を及ぼし、認証されていないネットワークを許可する可能性があります。 、クロスサイト リクエスト フォージェリ (CSRF) 攻撃を実行するリモート攻撃者。

内部セキュリティ テスト中に見つかった問題はすべて、Web ベースの管理インターフェイスの不十分な CSRF 保護に起因しており、攻撃者が影響を受けるユーザーの特権レベルで任意のアクションを実行できる可能性があります。

「影響を受けるユーザーが管理者権限を持っている場合、これらのアクションにはシステム構成の変更や新しい特権アカウントの作成が含まれる可能性がある」とCiscoは述べた。 彼は言った CVE-2024-20252 および CVE-2024-20254 について。

一方で、管理者権限を持つユーザーをターゲットとした CVE-2024-20255 の悪用が成功すると、攻撃者がシステム構成設定を上書きし、サービス妨害 (DoS) 状態が発生する可能性があります。

サイバーセキュリティ

2 つの欠陥セットのもう 1 つの重要な違いは、前の 2 つはデフォルト設定の CiscoExpressway シリーズ デバイスに影響を与えるのに対し、CVE-2024~20252 はクラスタ データベース(CDB)API 機能が有効になっている場合にのみ影響することです。 デフォルトでは無効になっています。

この脆弱性の修正は、CiscoExpressway シリーズ リリース ビルド 14.3.4 および 15.0.0 で利用可能です。

フォーティネットは、提出書類を発表した。 アップデート第 2 ラウンド 任意のコードの実行につながる可能性がある FortiSIEM Supervisor の以前に公開された重大な欠陥 (CVE-2023-34992、CVSS スコア: 9.7) の悪用に対処するため、 によると Horizo​​n3.ai 研究者の Zach Hanley 氏による。

トラックとして追跡 CVE-2024-23108 そして CVE-2024-23109 (CVSS スコア: 9.8) この欠陥により、「認証されていないリモート攻撃者が、細工された API リクエストを介して未承認のコマンドを実行できる可能性があります。」

フォーティネットは、2023 年 11 月に CVE-2023-36553 (CVSS スコア: 9.3) をクローズすることで、CVE-2023-34992 の別の亜種を解決したことに注意してください。新しい脆弱性は、次のリリースで提供されます。

  • FortiSIEM バージョン 7.1.2 以降
  • FortiSIEM バージョン 7.2.0 以降 (近日提供予定)
  • FortiSIEM バージョン 7.0.3 以降 (近日提供予定)
  • FortiSIEM バージョン 6.7.9 以降 (近日提供予定)
  • FortiSIEM バージョン 6.6.5 以降 (近日提供予定)
  • FortiSIEM バージョン 6.5.3 以降 (近日公開予定)、および
  • FortiSIEM バージョン 6.4.4 以降 (近日提供予定)
サイバーセキュリティ

三部作を完成させるのはVMwareであると彼は警告した 5 つの中程度から重大な重大な欠陥 Aria Network Operations (旧 vRealize Network Insight) 内 –

  • CVE-2024-22237 (CVSS スコア: 7.8) – コンソール ユーザーが通常の root アクセスを取得できるローカル権限昇格の脆弱性
  • CVE-2024-22238 (CVSS スコア: 6.4) – 管理者権限を持つ悪意のある攻撃者がユーザー プロファイル設定に悪意のあるコードを挿入できるクロスサイト スクリプティング (XSS) の脆弱性
  • CVE-2024-22239 (CVSS スコア: 5.3) – コンソール ユーザーがシェルへの通常のアクセスを取得できるローカル権限昇格の脆弱性
  • CVE-2024-22240 (CVSS スコア: 4.9) – ローカル ファイル読み取りの脆弱性により、管理者権限を持つ悪意のある攻撃者が機密情報にアクセスできるようになります。
  • CVE-2024-22241 (CVSS スコア: 4.3) – 管理者権限を持つ悪意のある攻撃者が悪意のあるコードを挿入し、ユーザーのアカウントを乗っ取ることを可能にするクロスサイト スクリプティング (XSS) の脆弱性

リスクを軽減するために、VMware Aria Operations for Networks バージョン 6.x が使用されます。 推奨 バージョン 6.12.0 にアップグレードするには。

Cisco、Fortinet、VMware の欠陥に関する悪用の歴史を考慮すると、パッチの適用は組織が欠陥に対処するために必要かつ重要な最初のステップです。

この記事は面白かったですか? 私たちに従ってください ツイッター そして リンクトイン 当社が公開する限定コンテンツをさらに読むには。

READ  ゼルダの伝説 涙の王国の祠を 152 個すべて完了すると得られるものは次のとおりです。