Cisco pada hari Rabu meluncurkan tambalan untuk 10 kelemahan keamanan yang mencakup beberapa produk, salah satunya dinilai Kritis dalam tingkat keparahan dan dapat dipersenjatai untuk melakukan serangan traversal jalur absolut.
Masalah, dilacak sebagai CVE-2022-20812 dan CVE-2022-20813mempengaruhi Cisco Expressway Series dan Cisco TelePresence Video Communication Server (VCS) dan “dapat memungkinkan penyerang jarak jauh untuk menimpa file arbitrer atau melakukan serangan keracunan byte nol pada perangkat yang terpengaruh,” kata perusahaan itu dalam sebuah nasihat.
CVE-2022-20812 (skor CVSS: 9.0), yang menyangkut kasus penimpaan file arbitrer di API basis data cluster, memerlukan penyerang jarak jauh yang diautentikasi untuk memiliki hak istimewa baca-tulis Administrator pada aplikasi sehingga dapat memasang jalur serangan traversal sebagai pengguna root.
“Kerentanan ini disebabkan oleh validasi input yang tidak memadai dari argumen perintah yang disediakan pengguna,” kata perusahaan itu. “Seorang penyerang dapat mengeksploitasi kerentanan ini dengan mengautentikasi ke sistem sebagai pengguna baca-tulis administratif dan mengirimkan input yang dibuat ke perintah yang terpengaruh.”
Eksploitasi cacat yang berhasil dapat memungkinkan musuh untuk menimpa file arbitrer pada sistem operasi yang mendasarinya.
CVE-2022-20813 (skor CVSS: 7.4), di sisi lain, telah digambarkan sebagai cacat keracunan byte nol yang timbul karena validasi sertifikat yang tidak tepat, yang dapat dipersenjatai oleh penyerang untuk melakukan man-in-the-middle (MitM) menyerang dan mendapatkan akses tidak sah ke data sensitif.

Juga ditambal oleh Cisco adalah cacat tingkat tinggi di Smart Software Manager On-Prem (CVE-2022-20808, skor CVSS: 7.7) yang dapat disalahgunakan oleh penyerang jarak jauh yang diautentikasi untuk menyebabkan kondisi penolakan layanan (DoS) pada perangkat yang terpengaruh.
Perbaikan masalah Fortinet untuk beberapa produk
Dalam perkembangan terkait, Fortinet menangani sebanyak empat kerentanan tingkat tinggi yang memengaruhi FortiAnalyzer, FortiClient, FortiDeceptor, dan FortiNAC –
- CVE-2021-43072 (Skor CVSS: 7,4) – Buffer overflow berbasis stack melalui perintah eksekusi CLI yang dibuat di FortiAnalyzer, FortiManager, FortiOS, dan FortiProxy
- CVE-2021-41031 (Skor CVSS: 7,8) – Eskalasi Hak Istimewa melalui serangan traversal direktori di FortiClient untuk Windows
- CVE-2022-30302 (Skor CVSS: 7,9) – Beberapa kerentanan traversal jalur di antarmuka manajemen FortiDeceptor, dan
- CVE-2022-26117 (Skor CVSS: 8.0) – Akun root MySQL tidak terlindungi di FortiNAC
Jika kelemahan tersebut berhasil dieksploitasi, itu memungkinkan penyerang yang diautentikasi untuk mengeksekusi kode arbitrer, mengambil dan menghapus file, dan mengakses database MySQL, atau bahkan mengizinkan aktor lokal yang tidak memiliki hak untuk meningkatkan ke izin SISTEM.