Cisco Systems đã triển khai các bản sửa lỗi cho một lỗ hổng bảo mật quan trọng ảnh hưởng đến Trình quản lý cấu hình dự phòng (RCM) cho Phần mềm Cisco StarOS. Phần mềm này có thể bị vũ khí hóa bởi kẻ tấn công từ xa, chưa được xác thực để thực thi mã tùy ý và chiếm lấy các máy dễ bị tấn công.
Được theo dõi là CVE-2022-20649 (điểm CVSS: 9,0), lỗ hổng bảo mật bắt nguồn từ thực tế là chế độ gỡ lỗi đã được kích hoạt không chính xác cho các dịch vụ cụ thể.
“Kẻ tấn công có thể khai thác lỗ hổng này bằng cách kết nối với thiết bị và điều hướng đến dịch vụ có bật chế độ gỡ lỗi”, Cisco cho biết trong một lời khuyên. “Một khai thác thành công có thể cho phép kẻ tấn công thực hiện các lệnh tùy ý với tư cách là người dùng gốc.”
Tuy nhiên, nhà sản xuất thiết bị mạng lưu ý rằng đối thủ sẽ cần thực hiện trinh sát chi tiết để cho phép truy cập chưa được xác thực vào các thiết bị dễ bị tấn công.
Tuyên bố rằng lỗ hổng được phát hiện trong quá trình kiểm tra bảo mật nội bộ, Cisco cho biết thêm rằng họ không tìm thấy bằng chứng nào về việc khai thác tích cực trong các cuộc tấn công độc hại.
Ngoài ra, công ty cũng đã khắc phục một số lỗi khác –
CVE-2022-20648 (điểm CVSS: 5,3) – Lỗ hổng thông tin gỡ lỗi Cisco RCM CVE-2022-20685 (điểm CVSS: 7,5) – Nhiều sản phẩm Cisco Snort Modbus lỗ hổng từ chối dịch vụ CVE-2022-20655 (điểm CVSS: 8,8) – Lỗ hổng ConfD CLI Command Injection
Cisco giải thích rằng CVE-2022-20655 là do “không đủ xác thực đối số quy trình” trên một thiết bị bị ảnh hưởng.
“Kẻ tấn công có thể khai thác lỗ hổng này bằng cách tiêm các lệnh trong quá trình thực hiện quá trình này”, nó nói. “Việc khai thác thành công có thể cho phép kẻ tấn công thực hiện các lệnh tùy ý trên hệ điều hành cơ bản với các đặc quyền của quy trình khung quản lý, thường là các đặc quyền gốc.”
.