F5 har advaret sine kunder om en kritisk sårbarhed, der påvirker BIG-IP.
Det fremgår af The Hacker News baseret på en advisory fra F5. Udnyttelse af sårbarheden kan gøre det muligt for en angriber at afvikle kode fra 'remote'.
Sårbarheden har id'et CVE-2023-46747 og en CVSS-score på 9.8. Sårbarhedstypen har nummeret CWE-288, hvilket betegnes som en 'Authentication Bypass Using an Alternate Path or Channel'-sårbarhed. Det betyder grundlæggende, at en aktør kan få logge ind via en en alternativ kanal, der ikke kræver autentifikation.
VMware har udgivet en sikkerhedsopdatering, der adresserer en kritisk fejl i vCenter-serveren. Det skriver The Hacker News.
Sårbarheden har id’et CVE-2023-34048 og en CVSS-score på 9,8. Der er tale om en ’out-of-bounds write’-sårbarhed i implementeringen af DCE/RPC-protokollen. VMware skriver i sin advisory, at sårbarheden kan gøre det muligt for en ondsindet aktør med netværksadgang til vCenter Server at fjernafvikle kode.
VMware har gjort opmærksom på, at der en proof-of-concept (PoC) exploitkode tilgængelig for en sårbarhed vedrørende omgåelse af autentificering i VMware Aria Operations for Logs. Det skriver Security Affairs og Bleeping Computer.
Sårbarheden har id’et CVE-2023-34051 og en CVSS-score på 8,1. Den blev kendt den 19. oktober, da VMware udsendte offentliggjorde sin advisory (som også omfatter en anden og mindre alvorlig sårbarhed, nemlig CVE-2023-34052).
Cisco har rettet de to sårbarheder, som hackere har udnyttet til at kompromittere titusindvis af IOS XE-enheder i løbet af den seneste uge. Det skriver Bleeping Computer, The Register og en række andre medier på baggrund af en opdatering fra Cisco.
Eller rettere: Kun opdatering til version 17.9. er tilgængelig fra virksomhedens Software Download Center, mens opdateringer til version 17.6, 17.3 og 16.12 (kun Catalyst 3650 og 3850) stadig afventer.
Citrix har advaret om at sikre alle NetScaler ADC- og Gateway-enheder ’øjeblikkeligt’ mod igangværende angreb.
Det skriver Bleeping Computer.
Der er tale om en sårbarhed med id’et CVE-2023-4966 og en CVSS-score på 9,4, der blev kendt for offentligheden for to uger siden i forbindelse med Citrix’ udsendelse af et patch. Sårbarheden er særlig kritisk, da den kan føre remote code execution med sig i angreb, der ikke kræver brugerinteraktion.
Der er fundet mindst tre kritiske sårbarheder, der kan bruges til RCE, dvs. remote code execution, i SolarWinds Access Rights Manager (ARM).
Det skriver Cyber Security News
En ondsindet trusselsaktør kan bruge sårbarhederne til at afvikle uautoriseret kode med SYSTEM-rettigheder. Da installationer af ARM allokerer systembrugeren 'SYSTEM' på Windows OS betyder det, at systemet afvikles med de højeste rettigheder på enheden. 'SYSTEM' er en intern konto, der er reserveret til operativsystemet og dets services. 'SYSTEM' giver således fuld kontrol over alle filer på en enhed.
Cisco har identificeret en sårbarhed i funktionen Web User Interface (Web UI) i Cisco IOS XE-softwaren. Det skriver en række medier på baggrund af en advisory fra Cisco.
Sårbarheden er kritisk for internetvendte systemer eller systemer, som er på ikke-pålidelige netværk. Sårbarheden gælder for både fysiske og virtuelle enheder, som også har HTTP- eller HTTPS-serverfunktionen aktiveret.
Producenten af netværksudstyr Juniper Networks har torsdag patchet mere end 30 sårbarheder i Junos OS og Junos OS Evolved. Ni af fejlene er alvorlige. Det skriver Security Week på baggrund af advisories fra Juniper.
Den mest alvorlige er ’incorrect default permission’-fejl, der gør det muligt for en uautoriseret angriber med lokal adgang i en sårbar enhed at skabe en bagdør med root-rettigheder.
Fejlen har id’et CVE-2023-44194 og en CVSS-score på 8,4. Fejlen findes, fordi en bestemt systemmappe har tilknyttet ukorrekte tilladelser.
Internet-eksponerede WS_FTP-servere, der ikke er patchet, er nu mål for ransomwareangreb.
Det skriver Bleeping Computer.
Der blev tidligere på efteråret fundet flere sårbarheder i WS_FTP-servere, hvor den mest alvorlige har en max CVSS-score på 10. Sårbarhedens id er CVE-2023-40044, og den er forårsaget af en .NET-deserialiseringssårbarhed i Ad Hoc Transfer Module fra Progress Software. Sårbarheden gør det muligt for uautoriserede angribere at udføre kommandoer på det underliggende OS via HTTP-anmodninger eksternt.
Microsoft har i forbindelse med Patch Tuesday udsendt 103 patches og rettet tre aktivt udnyttede sårbarheder. Det fremgår af Helpnet Security og en række andre medier, der som vanligt omtaler den månedlige opdatering fra Microsoft