Các bản vá quan trọng đã được phát hành cho các sản phẩm Cisco Expressway Series, TelePresence VCS

Cisco

Trong tuần này, Cisco đã đưa ra các bản vá để giải quyết một loạt lỗ hổng quan trọng ảnh hưởng đến Expressway Series và Máy chủ truyền hình video Cisco TelePresence (VCS) có thể bị kẻ tấn công lợi dụng để đạt được các đặc quyền nâng cao và thực thi mã tùy ý.

Hai lỗ hổng – được theo dõi là CVE-2022-20754 và CVE-2022-20755 (điểm CVSS: 9,0) – liên quan đến việc ghi tệp tùy ý và lỗ hổng chèn lệnh trong API và giao diện quản lý dựa trên web của hai sản phẩm có thể có ảnh hưởng nghiêm trọng đến các hệ thống bị ảnh hưởng.

Công ty cho biết cả hai vấn đề đều xuất phát từ việc xác thực đầu vào không đủ đối với các đối số lệnh do người dùng cung cấp, một điểm yếu có thể bị vũ khí hóa bởi kẻ tấn công từ xa, đã xác thực để thực hiện các cuộc tấn công truyền qua thư mục, ghi đè các tệp tùy ý và chạy mã độc hại trên hệ điều hành cơ bản với tư cách là người dùng root.

“Những lỗ hổng này đã được tìm thấy trong quá trình kiểm tra bảo mật nội bộ bởi Jason Crowder thuộc Nhóm Sáng kiến ​​Bảo mật Nâng cao của Cisco (ASIG)”, công ty lưu ý trong lời khuyên được công bố hôm thứ Tư.

Cũng được Cisco giải quyết là ba lỗ hổng khác trong StarOS, Dịch vụ RADIUS của Công cụ Dịch vụ Nhận dạng Cisco và Cisco Ultra Cloud Core – Phần mềm Cơ sở hạ tầng Microservices của Người đăng ký –

Xem tiếp:   Tin tặc Iran nhắm mục tiêu VMware Horizon Log4j Flaws để triển khai Ransomware

CVE-2022-20665 (Điểm CVSS: 6.0) – Một lỗ hổng chèn lệnh trong Cisco StarOS có thể cho phép kẻ tấn công có thông tin xác thực quản trị thực thi mã tùy ý với đặc quyền root
CVE-2022-20756 (Điểm CVSS: 8.6) – Lỗ hổng từ chối dịch vụ (DoS) ảnh hưởng đến tính năng RADIUS của Cisco Identity Services Engine (ISE)
CVE-2022-20762 (Điểm CVSS: 7,8) – Một lỗ hổng báo cáo đặc quyền trong ConfD CLI của Môi trường thực thi chung (CEE) của phần mềm Cisco Ultra Cloud Core – Phần mềm thuê bao Microservices Infrastructure (SMI) có thể cho phép kẻ tấn công cục bộ, đã xác thực leo thang lên các đặc quyền gốc

Cisco cũng lưu ý rằng họ không tìm thấy bằng chứng về việc khai thác lỗ hổng một cách độc hại, thêm vào đó chúng được tìm thấy trong quá trình kiểm tra bảo mật nội bộ hoặc trong quá trình giải quyết trường hợp hỗ trợ của Trung tâm Hỗ trợ Kỹ thuật của Cisco (TAC).

Tuy nhiên, khách hàng được khuyến khích cập nhật lên phiên bản mới nhất càng sớm càng tốt để giảm thiểu mọi cuộc tấn công tiềm ẩn.

.

Check Also

JumpCloud đổ lỗi cho diễn viên ‘Nhà nước quốc gia tinh vi’ vì vi phạm an ninh

Ngày 18 tháng 7 năm 2023THNBảo mật dữ liệu / Tấn công mạng Hơn một …