“Được đánh số là CVE-2022-20777, CVE-2022-20779 và CVE-2022-20780, các lỗ hổng có thể cho phép kẻ tấn công qua mặt máy ảo khách (guest VM) để truy cập trực tiếp vào máy chủ, thực thi các lệnh với quyền root hoặc làm rò rỉ dữ liệu hệ thống từ máy chủ đến máy ảo”. Các bản cập nhật đã được phát hành trong phiên bản Enterprise NFVIS 4.7.1.
,
}
3 lỗ hổng ảnh hưởng đến Cisco Enterprise NFVIS trong cấu hình mặc định bao gồm:
- CVE-2022-20777 (điểm CVSS: 9,9): lỗ hổng ho phép kẻ tấn công từ xa, đã xác thực qua mặt máy ảo guest để truy cập trái phép với quyền root trên máy chủ NFVIS.
- CVE-2022-20779 (điểm CVSS: 8,8): lỗ hổng ảnh hưởng đến tiến trình đăng ký hình ảnh (image registration) của Enterprise NFVIS và có thể bị khai thác từ xa, không cần xác thực để đưa các lệnh được thực thi với đặc quyền root trong quá trình đăng ký VM.
- CVE-2022-20780 (điểm CVSS: 7.4): Một lỗ hổng trong chức năng nhập của Cisco Enterprise NFVIS có thể cho phép kẻ tấn công từ xa, chưa được xác thực làm rò rỉ dữ liệu từ máy chủ.
Gần đây, Cisco cũng đã giải quyết một lỗ hổng có mức độ nghiêm trọng cao được định danh CVE-2022-20759 (điểm CVSS: 8,8 ) trong phần mềm Adaptive Security Appliance (ASA)và Firepower Threat Defense (FTD), cho phép kẻ tấn công từ xa, nhưng không có đặc quyền, nâng đặc quyền lên cấp 15.
Tuần trước, Cisco cũng đã kêu gọi người dùng thiết bị switch Catalyst 2960X/2960XR nâng cấp phần mềm của họ lên IOS Release 15.2 (7) E4 trở lên để kích hoạt các tính năng an ninh nhằm “xác minh tính xác thực và tính toàn vẹn” cũng như ngăn chặn các xác thực độc hại.
Đăng ký liền tay Nhận Ngay Bài Mới
Subscribe ngay
Cám ơn bạn đã đăng ký !
Lỗi đăng ký !
Add Comment