Home > Security Bulletins > Security Vulnerability Round-Up – 10/02/23

Security Vulnerability Round-Up – 10/02/23

Ethical hacking

Nieuwste kwetsbaarheden om in de gaten te houden

Er zijn onlangs een aantal kwetsbaarheden aangekondigd in belangrijke producten, maar niets dat PATCH NOW schreeuwde. Ik hou je nog steeds graag op de hoogte, dus laten we eens kijken wat er is gebeurd.

Cisco-kwetsbaarheden

Vorige week heeft Cisco adviezen uitgebracht voor de volgende kwetsbaarheden:

De IOx-kwetsbaarheid kreeg een beetje publiciteit maar de vereisten zijn voor een geverifieerde gebruiker en: “Cisco-apparaten waarop Cisco IOS XE-software wordt uitgevoerd als ze de Cisco IOx-functie hebben ingeschakeld en ze ondersteunen geen native docker”, wat betekent dat al deze apparaten worden niet beïnvloed:

  • Catalyst 9100 familie van toegangspunten (COS-AP)
  • IOS XR-software
  • Meraki-producten
  • NX-OS-software (native docker wordt ondersteund in alle releases)
  • IC3000 industriële rekengateways op release 1.2.1 of later

Controleer het advies om te bevestigen of u kwetsbare apparaten of releases hebt en breng indien nodig een patch aan.


VMware ESXi Hypervisor-ransomware

Het incidentresponsteam van de Franse regering, CERT-FR, ontdekte een ransomware-campagne tegen niet-gepatchte/verouderde ESXi-hypervisors. De campagne was gericht op kwetsbaarheden die in oktober 2020 en februari 2021 waren aangekondigd, namelijk: CVE-2020-3992 en CVE-2021-21974.

Deze ESXi werden ofwel rechtstreeks op internet geplaatst of op een zodanige manier dat toegang gemakkelijk was. De gerichte service heet SLP en de bovenstaande kwetsbaarheden zouden al gepatcht moeten zijn. De betrokken ESXi-versies zijn:

  • ESXi 7.x-versies eerder dan ESXi70U1c-17325551
  • ESXi-versies 6.7.x eerder dan ESXi670-202102401-SG
  • ESXi-versies 6.5.x eerder dan ESXi650-202102101-SG

CERT-FR heeft een herstelproces beschreven in hun waarschuwingsbulletin.

Als u de getroffen ESXi-versies hierboven gebruikt en om de een of andere reden is de hypervisor gemakkelijk toegankelijk voor aanvallers, werk deze dan onmiddellijk bij.


Kwetsbaarheid in Jira Service Management

Atlassian heeft een advies uitgebracht voor een kritieke kwetsbaarheid in Jira Service Management Server en Data Center die kan leiden tot accountovername. Als de aanvaller is opgenomen in Jira-issues of -verzoeken met gebruikersaccounts waarop nog nooit is ingelogd, of als er een ‘View Request’-e-mail naar de aanvaller wordt gestuurd, kan deze kwetsbaarheid worden misbruikt.

Instanties met SSO (single sign-on) zijn bijzonder kwetsbaar als iedereen zijn eigen account kan maken.

Betrokken versies van Jira Service Management Server en Data Center zijn:

  • 5.3.0 – 5.3.2
  • 5.4.0 – 5.4.1
  • 5.5.0

Vaste versies zijn:

  • 5.3.3
  • 5.4.2
  • 5.5.1
  • 5.6.0 of hoger

Als u de functies voor problemen/verzoeken of SSO gebruikt, moet u onmiddellijk patchen.


Dat is het voor nu. Bedankt voor het lezen en ik volg volgende week een Patch Tuesday-bulletin.

Best,

James @ spotit