Cisco a déployé mercredi des correctifs pour 10 failles de sécurité couvrant plusieurs produits, dont l’une est considérée comme critique et pourrait être utilisée pour mener des attaques par traversée de chemin absolue.
Les problèmes, répertoriés comme CVE-2022-20812 et CVE-2022-20813, affectent Cisco Expressway Series et Cisco TelePresence Video Communication Server et “pourraient permettre à un attaquant distant d’écraser des fichiers arbitraires ou de mener des attaques par empoisonnement d’octets sur un périphérique affecté”, a déclaré l’entreprise dans un avis.
CVE-2022-20812, qui concerne un cas d’écrasement de fichier arbitraire dans l’API de la base de données du cluster, nécessite que l’attaquant distant authentifié dispose des privilèges de lecture-écriture de l’administrateur sur l’application afin de pouvoir monter des attaques par traversée de chemin en tant qu’utilisateur root.
La CVE-2022-20813, quant à elle, a été décrite comme une faille d’empoisonnement d’octets nuls due à une mauvaise validation de certificat, qui pourrait être utilisée par un attaquant pour organiser une attaque de type “man-in-the-middle” et obtenir un accès non autorisé à des données sensibles.
CVE-2021-41031 – Escalade de privilèges via une attaque par traversée de répertoire dans FortiClient pour Windows.
CVE-2022-26117 – Compte racine MySQL non protégé dans FortiNAC. Si ces failles sont exploitées avec succès, elles peuvent permettre à un attaquant authentifié d’exécuter du code arbitraire, d’extraire et de supprimer des fichiers, d’accéder aux bases de données MySQL, ou même de permettre à un acteur local non privilégié d’obtenir les permissions SYSTEM.