Cisco и Fortinet исправили критические уязвимости в нескольких продуктах
CVE-2022-20812 с оценкой CVSS 9,0 связана с произвольной перезаписью файла в API базы данных кластера. Удаленный авторизованный злоумышленник с правами администратора может провести атаку с обходом пути от имени root-пользователя. Успешное использование уязвимости может позволить хакеру перезаписать произвольные файлы в операционной системе. «Недостаток связан с недостаточной проверкой введенных пользователем аргументов команды», — заявили в компании.
CVE-2022-20813 с оценкой CVSS 7,4 является уязвимостью нулевого байта, возникающая из-за неправильной проверки сертификата, которая может быть использована киберпреступником для совершения MitM-атаки (man-in-the-middle) и получения несанкционированного доступа к конфиденциальным данным.
Cisco также исправила опасную уязвимость в программном менеджере Smart Software Manager On-Prem ( CVE-2022-20808 , оценка CVSS: 7,7), которая могла позволить авторизованному киберпреступнику выполнить DoS-атаку на пораженное устройство.
Кроме того, Fortinet устранила 4 опасных уязвимости, затрагивающие FortiAnalyzer, FortiClient, FortiDeceptor и FortiNAC.
- CVE-2021-43072 (оценка CVSS: 7,4) — переполнение буфера на основе стека с помощью созданной CLI-команды выполнения в FortiAnalyzer, FortiManager, FortiOS и FortiProxy;
- CVE-2021-41031 (оценка CVSS: 7,8) — повышение привилегий с помощью атаки обхода путей в FortiClient для Windows;
- CVE-2022-30302 (оценка CVSS: 7,9) — множественные уязвимости обхода пути в интерфейсе управления FortiDeceptor;
- CVE-2022-26117 (оценка CVSS: 8,0) — незащищенная корневая учетная запись MySQL в FortiNAC.
Недостатки могут позволить авторизованному злоумышленнику:
- выполнить произвольный код;
- загрузить и удалить файлы;
- получить доступ к базам данных MySQL;
- получить доступ к системным разрешениям.