EN

Alvarlegir veikleikar í SolarWinds, KeySight, ME RTU, VMware og PaperCut

CERT-IS vill vekja athygli á alvarlegum veikleikum í SolarWinds Platform hjá SolarWinds, N8844A Data Analytics Web Service hjá KeySight, ME RTU hjá INEA, Workstation og Fusion hjá VMware og PaperCut MF og PaperCut NG hjá PaperCut.

Solarwinds

Veikleikinn CVE-2022-36963 (CVSSv3 skor 8.8) gefur ógnaraðila færi á að keyra skipanir í gegnum raunverulegan aðgang kerfisstjóra. Veikleikinn CVE-2022-47505 (CVSSv3 skor 7.8) gerir staðværum notanda kleift að auka réttindi (e. privilege escalation) [1]. SolarWinds hafa gefið út uppfærslu þar sem þessir veikleikar auk annara hafa verið lagfærðir [2].

Eftirfarandi kerfi eru veik fyrir göllunum:

Solarwinds Platform: útgáfur < 2023.2

Veikleikinn hefur verið lagfærður í eftirfarandi útgáfum:

Solarwinds Platform: útgáfa 2023.2

KeySight N8844A Data Analytics Web Service

Veikleikinn CVE-2023-1967 er með CVSSv3 skor uppá 9.8 og finnst í N8844A vefkerfi frá Keysight sem notað er til gagnagreininga. Ekki er talið flókið að misnota veikleikann sem getur gert árásaraðilum kleift að keyra kóða sem kerfisstjóri (e. remote code execution). Keysight hefur hætt viðhaldi á vefkerfinu en notendum þess er bent á annað kerfi frá Keysight sem skipta má N8844A út fyrir [3].

ME RTU

Veikleikinn CVE-2023-2131 er með CVSSv3 skor uppá 10.0 og gerir ógnaraðila kleift að keyra kóða sem kerfisstjóri (e. remote code execution) [4,5].

Eftirfarandi kerfi eru veik fyrir göllunum:

ME RTU < 3.36

Veikleikinn hefur verið lagfærður í eftirfarandi útgáfum:

ME RTU 3.36

PaperCut MF og PaperCut NG

Veikleikarnir CVE-2023-27350 með CVSSv3 skor uppá 9.8 og CVE-2023-27351 með CVSSv3 skor uppá 8.2 gera ógnaraðilum kleift að keyra kóða sem kerfisstjóri (e. remote code execution) [6]. Ógnarhóparnir Clop og LockBit hafa nýtt sér veikleikana til að stela gögnum af fyrirtækjum [7].

Eftirfarandi kerfi eru veik fyrir göllunum:

PaperCut MF/NG:  8.0.0 til og með 19.2.7
PaperCut MF/NG:  20.0.0 til og með 20.1.6
PaperCut MF/NG:  21.0.0 til og með 21.2.10
PaperCut MF/NG:  21.0.0 til og með 21.2.10

Veikleikinn hefur verið lagfærður í eftirfarandi útgáfum:

PaperCut MF/NG:  20.1.7
PaperCut MF/NG:  21.2.11
PaperCut MF/NG:  22.0.9
PaperCut MF/NG:  22.0.10

VMware Workstation og VMware Fusion

VMware hefur gefið út öryggisuppfærslur vegna veikleika sem fundust í Workstation og Fusion, þar af eru tveir þeirra núlldagsveikleikar [8].
Núlldagsveikleikinn CVE-2023-20869 (CVSSv3 skor 9.3) er veikleiki í VMware Workstation of VMware Fusion sem er bundinn við Bluetooth virkni í sýndarvél. Það getur gefið ógnaraðila færi að nálgast viðkvæm gögn úr yfirstýrikerfi (e. hypervisor).
Núlldagsveikleikinn CVE-2023-20870 (CVSSv3 skor 7.1) auk veikleikanna CVE-2023-20871 (CVSSv3 skor 7.3) og CVE-2023-20872 (CVSSv3 skor 7.7) voru lagfærðir með sömu uppfærslu og CVE-2023-20869 [9].

Eftirfarandi kerfi eru veik fyrir göllunum:

VMware Workstation/Fusion: < 13.0.2

Veikleikinn hefur verið lagfærður í eftirfarandi útgáfum:

VMware Workstation/Fusion: 13.0.2

Tilvísanir:

[1] https://www.solarwinds.com/trust-center/security-advisories
[2] https://www.securityweek.com/solarwinds-platform-update-patches-high-severity-vulnerabilities/
[3] https://www.cisa.gov/news-events/ics-advisories/icsa-23-115-01
[4] https://www.cisa.gov/news-events/ics-advisories/icsa-23-110-01
[5] https://nvd.nist.gov/vuln/detail/CVE-2023-2131
[6] https://www.papercut.com/kb/Main/PO-1216-and-PO-1219
[7] https://www.bleepingcomputer.com/news/security/microsoft-clop-and-lockbit-ransomware-behind-papercut-server-hacks/
[8] https://www.bleepingcomputer.com/news/security/vmware-fixes-critical-zero-day-exploit-chain-used-at-pwn2own/
[9] https://www.vmware.com/security/advisories/VMSA-2023-0008.html

Scroll to Top