Categorie
Sicurezza Informatica

Aggiornamenti di sicurezza urgenti: Cisco e VMware affrontano vulnerabilità critiche

Tempo di lettura: < 1 minuto. Cisco Expressway Series/VCS e VMware Aria Operations for Networks necessitano di patch immediati per mitigare i rischi di esecuzione di codice remoto.

Tempo di lettura: < 1 minuto.

VMware ha rilasciato aggiornamenti di sicurezza per correggere un trio di vulnerabilità in Aria Operations for Networks che potrebbero portare alla divulgazione di informazioni e all’esecuzione di codice remoto.

Le vulnerabilità di VMware

La più critica delle tre vulnerabilità è una vulnerabilità di iniezione di comando tracciata come CVE-2023-20887 (punteggio CVSS: 9.8) che potrebbe consentire a un attore malevolo con accesso alla rete di ottenere l’esecuzione di codice remoto. VMware ha anche corretto un’altra vulnerabilità di deserializzazione (CVE-2023-20888) che ha un punteggio di 9.1 su un massimo di 10 nel sistema di punteggio CVSS.

Il difetto di sicurezza di Cisco

Cisco ha rilasciato correzioni per un difetto critico nelle sue serie Expressway e TelePresence Video Communication Server (VCS) che potrebbe “consentire a un attaccante autenticato con credenziali di sola lettura di livello amministratore di elevare i propri privilegi a amministratore con credenziali di lettura-scrittura su un sistema interessato”. Il difetto di escalation dei privilegi (CVE-2023-20105, punteggio CVSS: 9.6), ha detto, deriva da un trattamento errato delle richieste di cambio password, consentendo così a un attaccante di modificare le password di qualsiasi utente nel sistema, incluso un utente amministrativo di lettura-scrittura, e quindi impersonare quell’utente.

Pronto a supportare l'informazione libera?

Iscriviti alla nostra newsletter // Seguici gratuitamente su Google News
Exit mobile version