Tin An Ninh Mạng

Cisco vá lỗi nghiêm trọng ảnh hưởng đến phần mềm doanh nghiệp NFVIS

1489939945hacker-attack.jpg
Mới đây, Cisco Systems đã tung ra các bản vá để xử lý ba lỗ hổng ảnh hưởng đến phần mềm cơ sở hạ tầng NFV doanh nghiệp (NFVIS). Khai thác thành công lỗ hổng cho phép kẻ tấn công xâm phạm hoàn toàn và kiểm soát các máy chủ.

“Được đánh số là CVE-2022-20777, CVE-2022-20779 và CVE-2022-20780, các lỗ hổng có thể cho phép kẻ tấn công qua mặt máy ảo khách (guest VM) để truy cập trực tiếp vào máy chủ, thực thi các lệnh với quyền root hoặc làm rò rỉ dữ liệu hệ thống từ máy chủ đến máy ảo”. Các bản cập nhật đã được phát hành trong phiên bản Enterprise NFVIS 4.7.1.

{
,

}

Cisco (1).png

3 lỗ hổng ảnh hưởng đến Cisco Enterprise NFVIS trong cấu hình mặc định bao gồm:

  • CVE-2022-20777 (điểm CVSS: 9,9): lỗ hổng ho phép kẻ tấn công từ xa, đã xác thực qua mặt máy ảo guest để truy cập trái phép với quyền root trên máy chủ NFVIS.
  • CVE-2022-20779 (điểm CVSS: 8,8): lỗ hổng ảnh hưởng đến tiến trình đăng ký hình ảnh (image registration) của Enterprise NFVIS và có thể bị khai thác từ xa, không cần xác thực để đưa các lệnh được thực thi với đặc quyền root trong quá trình đăng ký VM.
  • CVE-2022-20780 (điểm CVSS: 7.4): Một lỗ hổng trong chức năng nhập của Cisco Enterprise NFVIS có thể cho phép kẻ tấn công từ xa, chưa được xác thực làm rò rỉ dữ liệu từ máy chủ.

Gần đây, Cisco cũng đã giải quyết một lỗ hổng có mức độ nghiêm trọng cao được định danh CVE-2022-20759 (điểm CVSS: 8,8 ) trong phần mềm Adaptive Security Appliance (ASA)và Firepower Threat Defense (FTD), cho phép kẻ tấn công từ xa, nhưng không có đặc quyền, nâng đặc quyền lên cấp 15.

” Khai thác thành công lỗ hổng này, hacker có thể đạt được quyền truy cập với đặc quyền cấp 15 vào thiết bị bằng các công cụ quản lý như Trình quản lý thiết bị bảo mật thích ứng của Cisco (ASDM) hoặc Trình quản lý bảo mật của Cisco (CSM)” – hãng cảnh báo

Tuần trước, Cisco cũng đã kêu gọi người dùng thiết bị switch Catalyst 2960X/2960XR nâng cấp phần mềm của họ lên IOS Release 15.2 (7) E4 trở lên để kích hoạt các tính năng an ninh nhằm “xác minh tính xác thực và tính toàn vẹn” cũng như ngăn chặn các xác thực độc hại.

Nguồn: The Hacker News

Đăng ký liền tay Nhận Ngay Bài Mới

Subscribe ngay

Cám ơn bạn đã đăng ký !

Lỗi đăng ký !

Add Comment

Click here to post a comment

Đăng ký liền tay
Nhận Ngay Bài Mới

Subscribe ngay

Cám ơn bạn đã đăng ký !

Lỗi đăng ký !