Tin An Ninh Mạng

Cisco vá nhiều lỗ hổng trong sản phẩm Cisco Expressway Series, TelePresence VCS

hacker 5
Cisco vừa phát hành loạt bản vá để giải quyết một loạt lỗ hổng nghiêm trọng ảnh hưởng đến Expressway Series và Cisco TelePresence Video Communication Server (VCS), có thể bị hacker khai thác để nâng cao đặc quyền và thực thi mã tùy ý.

{
,

}

Thiết kế không tên.png

Hai lỗ hổng có mã định danh CVE-2022-20754 và CVE-2022-20755 (CVSS: 9.0) liên quan đến việc ghi tệp tùy ý và lỗ hổng chèn lệnh trong API và giao diện quản lý dựa trên web của hai sản phẩm có thể có ảnh hưởng nghiêm trọng đến các hệ thống bị ảnh hưởng.

Cisco cho biết cả hai lỗ hổng đều xuất phát từ việc xác thực đầu vào không chặt chẽ các đối số trong dòng lệnh do người dùng cung cấp. Điều nay cho phép kẻ tấn công đã xác thực thực hiện các cuộc tấn công directory traversal, ghi đè các tệp tùy ý và chạy mã độc hại trên hệ điều hành với đặc quyền root.

Trong bản tin an ninh, công ty cho biết: “Những lỗ hổng này đã được tìm thấy trong quá trình kiểm tra bảo mật nội bộ bởi Jason Crowder thuộc Cisco Advanced Security Initiatives Group (ASIG).

Trong bản vá lần này, Cisco cũng giải quyết 3 lỗ hổng trong StarOS, Cisco Identity Services Engine RADIUS Service và phần mềm Cisco Ultra Cloud Core – Subscriber Microservices Infrastructure, bao gồm:

  • CVE-2022-20665 (CVSS 6.0) – lỗ hổng chèn lệnh trong Cisco StarOS có thể cho phép kẻ tấn công có thông tin xác thực quản trị thực thi mã tùy ý với đặc quyền root
  • CVE-2022-20756 (CVSS 8.6) – lỗ hổng từ chối dịch vụ (DoS) ảnh hưởng đến tính năng RADIUS của Cisco Identity Services Engine (ISE)
  • CVE-2022-20762 (CVSS 7.8) – lỗ hổng leo đặc quyền trong thành phần Common Execution Environment (CEE) ConfD CLI của phần mềm Cisco Ultra Cloud Core – Subscriber Microservices Infrastructure (SMI) có thể cho phép kẻ tấn công cục bộ, đã xác thực nâng cao đặc quyền root.

Hiện tại vẫn chưa có thấy bằng chứng về việc lỗ hổng bị khai thác trong thực tế. Các lỗi này được phát hiện trong quá trình kiểm tra an ninh nội bộ hoặc trong quá trình giải đáp các hỗ trợ của Cisco Technical Assistance Center (TAC).

Theo: thehackernews

Đăng ký liền tay Nhận Ngay Bài Mới

Subscribe ngay

Cám ơn bạn đã đăng ký !

Lỗi đăng ký !

Add Comment

Click here to post a comment

Đăng ký liền tay
Nhận Ngay Bài Mới

Subscribe ngay

Cám ơn bạn đã đăng ký !

Lỗi đăng ký !