Cisco ATA 190 Series Analog Telephone Adapter Firmware Vulnerabilities

  • 2024-10-22
  • 陳應南
2024年10月第三週 資安威脅週報
【重要等級:嚴重風險】
 
弱點名稱
Cisco ATA 190 Series Analog Telephone Adapter Firmware Vulnerabilities
►      摘要:Cisco ATA 190 Series Analog Telephone Adapter(包含本地部署及多平台)的韌體存在數種漏洞,遠端攻擊者可惡意刪除或更改設定、以 root 使用者權限執行命令、對介面的使用者進行跨網站腳本攻擊(XSS)、查看密碼、進行跨網站請求偽造攻擊(CSRF),或重新啟動設備等。
►      CVE 編號:CVE-2024-20420CVE-2024-20421CVE-2024-20458CVE-2024-20459CVE-2024-20460CVE-2024-20461CVE-2024-20462CVE-2024-20463
►      受影響廠商:Cisco
►      受影響產品:ATA 191 (on-premises or multiplatform)ATA 192 (multiplatform)
           ►   ATA 191 Analog Telephone Adapter 12.0.1及更早版本受影響,升級至12.0.2版本修正。
           ►   ATA 191 and 192 Multiplatform Analog Telephone Adapter 11.2.4及更早版本受影響,升級至11.2.5版本修正。
►      修補說明:Cisco2024/10/06發佈此漏洞。(詳細請參考:https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ata19x-multi-RDTEqRsy
Fortinet:Format String Bug in fgfmd (Critical) (Update)
►      摘要:FortiOS fgfmd daemon中存在格式化字串漏洞,未經身分驗證的遠端攻擊者可發送特製的請求,使其執行任意命令。
►      CVE 編號:CVE-2024-23113
►      受影響廠商:Fortinet
►      受影響產品:FortiOSFortiPAMFortiProxyFortiWebFortiSwitchManager
           ►   FortiOS 7.4.07.4.2受影響,升級至7.4.3以上版本修正。
           ►   FortiOS 7.2.07.2.6受影響,升級至7.2.7以上版本修正。
           ►   FortiOS 7.0.07.0.13受影響,升級至7.0.14以上版本修正。
           ►   FortiPAM 1.01.11.2版本均受影響,升級或轉移至1.3版本修正。
           ►   FortiProxy 7.4.07.4.2受影響,升級至7.4.3以上版本修正。
           ►   FortiProxy 7.2.07.2.8受影響,升級至7.2.9以上版本修正。
           ►   FortiProxy 7.0.07.0.15受影響,升級至7.0.16以上版本修正。
           ►   FortiWeb 7.4.07.4.2受影響,升級至7.4.3以上版本修正。
           ►   (新增) FortiSwitchManager 7.2.07.2.3受影響,升級至7.2.4以上版本修正。
           ►   (新增) FortiSwitchManager 7.0.07.0.3受影響,升級至7.0.4以上版本修正。
►      修補說明:Fortinet2024/10/17更新此漏洞。(詳細請參考:https://www.fortiguard.com/psirt/FG-IR-24-029
Fortinet:OpenSSH regreSSHion Attack (CVE-2024-6387) (Update)
►      摘要:基於GlibcLinux系統的Open Secure ShellOpenSSH)存在一安全漏洞,未經驗證的遠端攻擊者可攻擊此漏洞,於具漏洞主機執行任意程式。(參考文件)
►      CVE 編號:CVE-2024-6387
►      受影響廠商:Fortinet
►      受影響產品:FortADCFortiAIOpsFortiAnalyzerFortiAnalyzer-BigDataFortiAuthenticatorFortiDDoSFortiDDoS-FFortiExtenderFortiMailFortiManagerFortiManager CloudFortiNDRFortiRecorderFortiSwitchFortiVoiceFortiWeb
           ►   牽涉產品品項較多,詳細項目與修正版本資訊,請見原廠公告。
►      修補說明:Fortinet2024/10/16更新此漏洞。(詳細請參考:https://www.fortiguard.com/psirt/FG-IR-24-258
F5BIG-IP monitors vulnerability CVE-2024-45844
►      摘要:BIG-IP 監控功能允許具備管理者(Manager)角色權限的已驗證攻擊者提升其權限和/或修改配置。
►      CVE 編號:CVE-2024-45844
►      受影響廠商:F5
►      受影響產品:BIG-IP (all modules)
           ►   BIG-IP 17.1.017.1.1版本受影響,升級至17.1.1.4以上版本修正。
           ►   BIG-IP 16.1.016.1.4版本受影響,升級至16.1.5以上版本修正。
           ►   BIG-IP 15.1.015.1.10版本受影響,升級至15.1.1.10.5以上版本修正。
►      修補說明:F52024/10/16發佈此漏洞。(詳細請參考:https://my.f5.com/manage/s/article/K000140061
F5:Apache HTTPD vulnerability CVE-2024-38477 (Update)
►      摘要:F5確認部分產品使用受影響之Apache HTTP ServerApache HTTP Server2.4.59與之前版本之 mod_proxy,存在NULL Pointer Dereference漏洞。攻擊者可送出特製惡意HTTP請求,除可造成服務中斷外,亦可能繞過URL解析和安全驗證,或重要資訊外洩等有利於攻擊的狀況。
►      CVE 編號:CVE-2024-38477
►      受影響廠商:F5
►      受影響產品:BIG-IP (all modules)F5OS-AF5OS-CTraffix SDC
           ►   BIG-IP (all modules) 17.1.0 - 17.1.116.1.0 - 16.1.515.1.0 -15.1.10版本受影響,待原廠釋出修正版本。
           ►   (更新) F5OS-A 1.7.01.5.11.5.2版本受影響,升級至1.8.0以上版本修正。
           ►   F5OS-C 1.6.0-1.6.2版本受影響,待原廠釋出修正版本。
           ►   Traffix SDC 5.2.0版本受影響,待原廠釋出修正版本。
           ►   緩解措施:限制管理界面,僅允許信任來源存取。
►      修補說明:F52024/10/17更新此漏洞。(詳細請參考:https://my.f5.com/manage/s/article/K000140784
VMware HCX addresses an authenticated SQL injection vulnerability
►      摘要:具有非管理員權限的使用者能夠輸入客製的 SQL 查詢,使 HCX 管理器上造成未經授權的遠端程式碼執行攻擊(RCE)
►      CVE 編號:CVE-2024-38814
►      受影響廠商:VMware
►      受影響產品:VMware HCX
           ►   VMware HCX 4.8.x版本受影響,升級至4.8.3以上版本修正。
           ►   VMware HCX 4.9.x版本受影響,升級至4.9.2以上版本修正。
           ►   VMware HCX 4.10.x版本受影響,升級至4.10.1以上版本修正。
►      修補說明:VMware2024/10/16發佈此漏洞。(詳細請參考:https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/25019
Splunk multiple Vulnerabilities in Splunk Enterprise and Splunk Cloud Platform
►      摘要: Splunk Cloud Platform Splunk Enterprise存在以下數種漏洞:
           ►   低於 9.3.19.2.3 9.1.6 版本的 Splunk Enterprise for Windows 中,低權限使用者(未具備 “admin” “power” Splunk 角色)可以在安裝於不同磁碟上的情況下,將檔案寫入 Windows 系統根目錄,這導致惡意 DLL 被載入並遠端執行。
           ►   低於指定版本的 Splunk Enterprise Splunk Cloud Platform 中,低權限使用者可以以 “nobody” 身分執行搜尋,存取受限資料。
           ►   Splunk Enterprise for Windows 版本低於 9.2.3 9.1.6 的情況下,因不安全的Session Storage Configuration,攻擊者可能執行遠端代碼執行 (RCE)
►      CVE 編號:CVE-2024-45731CVE-2024-45732CVE-2024-45733
►      受影響廠商:Splunk
►      受影響產品:Splunk EnterpriseSplunk Cloud Platform
           ►   Splunk Enterprise 9.1.09.1.5版本受影響,升級至9.1.6以上版本修正。
           ►   Splunk Enterprise 9.2.09.2.2版本受影響,升級至9.2.3以上版本修正。
           ►   Splunk Enterprise 9.3.0版本受影響,升級至9.3.1以上版本修正。
           ►   Splunk Cloud Platform 9.2.2403.102版本受影響,升級至9.2.2403.103以上版本修正。
           ►   Splunk Cloud Platform 9.1.2312.1009.1.2312.109版本受影響,升級至9.1.2312.200以上版本修正。
           ►   Splunk Cloud Platform 9.1.2308.207以下版本受影響,升級至9.1.2308.208以上版本修正。
►      修補說明:Splunk2024/10/14發佈此漏洞。(詳細請參考:https://advisory.splunk.com/advisories/SVD-2024-1001 https://advisory.splunk.com/advisories/SVD-2024-1002 https://advisory.splunk.com/advisories/SVD-2024-1003
       參考資料
 
►      CVE-2024-20420
https://www.cve.org/CVERecord?id=CVE-2024-20420
►      CVE-2024-20421

https://www.cve.org/CVERecord?id=CVE-2024-20421
►      CVE-2024-20458
https://www.cve.org/CVERecord?id=CVE-2024-20458

►      CVE-2024-20459
https://www.cve.org/CVERecord?id=CVE-2024-20459
►      CVE-2024-20460

https://www.cve.org/CVERecord?id=CVE-2024-20460
►      CVE-2024-20461
https://www.cve.org/CVERecord?id=CVE-2024-20461

►      CVE-2024-20462
https://www.cve.org/CVERecord?id=CVE-2024-20462
►      CVE-2024-20463

https://www.cve.org/CVERecord?id=CVE-2024-20463
►      CVE-2024-23113
https://www.cve.org/CVERecord?id=CVE-2024-23113

►      CVE-2024-6387
https://www.cve.org/CVERecord?id=CVE-2024-6387

►      CVE-2024-45844
https://www.cve.org/CVERecord?id=CVE-2024-45844

►      CVE-2024-38477
https://www.cve.org/CVERecord?id=CVE-2024-38477
►      CVE-2024-38814

https://www.cve.org/CVERecord?id=CVE-2024-38814
►      CVE-2024-45731
https://www.cve.org/CVERecord?id=CVE-2024-45731

►      CVE-2024-45732
https://www.cve.org/CVERecord?id=CVE-2024-45732

►      CVE-2024-45733
https://www.cve.org/CVERecord?id=CVE-2024-45733