Cisco phát hành các bản vá bảo mật cho các lỗ hổng mới ảnh hưởng đến nhiều sản phẩm

Cisco

Hôm thứ Tư, đã tung ra các bản vá để giải quyết ba lỗi bảo mật ảnh hưởng đến các sản phẩm của mình, bao gồm một điểm yếu nghiêm trọng cao được tiết lộ trong Bộ phát triển máy bay dữ liệu NVIDIA (MLNX_DPDK) vào cuối tháng trước.

Được theo dõi là CVE-2022-28199 (điểm CVSS: 8,6), lỗ hổng bảo mật bắt nguồn từ việc thiếu xử lý lỗi thích hợp trong ngăn xếp mạng của DPDK, cho phép kẻ thù từ xa kích hoạt tình trạng từ chối dịch vụ (DoS) và gây ra tác động toàn vẹn và bảo mật dữ liệu.

“Nếu tình trạng lỗi được quan sát thấy trên giao diện thiết bị, thiết bị có thể tải lại hoặc không nhận được lưu lượng, dẫn đến tình trạng từ chối dịch vụ (DoS)”, Cisco cho biết trong một thông báo được công bố vào ngày 7 tháng 9.

DPDK đề cập đến một tập hợp các thư viện và trình điều khiển thẻ giao diện mạng (NIC) được tối ưu hóa để xử lý gói tin nhanh chóng, cung cấp một khuôn khổ và API chung cho các ứng dụng mạng tốc độ cao.

Cisco cho biết họ đã điều tra dòng sản phẩm của mình và xác định các dịch vụ sau sẽ bị ảnh hưởng bởi lỗi này, khiến nhà sản xuất thiết bị mạng phát hành bản cập nhật phần mềm –

Cisco Catalyst 8000V Edge Software Adaptive Virtual Appliance (ASAv) và Secure Firewall Threat Defense Virtual (trước đây là FTDv)

Xem tiếp:   Mirai Variant MooBot Botnet Khai thác lỗ hổng D-Link Router

Ngoài CVE-2022-28199, Cisco cũng đã giải quyết một lỗ hổng trong Phần mềm Cisco SD-WAN vManage có thể “cho phép kẻ tấn công không được xác thực, có quyền truy cập vào mạng logic VPN0 cũng có thể truy cập vào các cổng dịch vụ nhắn tin trên một hệ thống bị ảnh hưởng . “

Công ty đổ lỗi cho sự thiếu sót – được gán mã nhận dạng CVE-2022-20696 (điểm CVSS: 7,5) – do không có “cơ chế bảo vệ đủ” trong các cổng vùng chứa máy chủ nhắn tin. Nó đã ghi nhận Orange Business vì đã báo cáo lỗ hổng bảo mật.

Việc khai thác thành công lỗ hổng này có thể cho phép kẻ tấn công xem và đưa tin nhắn vào dịch vụ nhắn tin, điều này có thể gây ra thay đổi cấu hình hoặc khiến hệ thống phải tải lại, Cisco cho biết.

Lỗ hổng thứ ba được Cisco khắc phục là lỗ hổng trong giao diện nhắn tin của Ứng dụng Cisco Webex (CVE-2022-20863, điểm CVSS: 4.3), có thể cho phép kẻ tấn công từ xa, chưa được xác thực sửa đổi liên kết hoặc nội dung khác và thực hiện các cuộc .

“Lỗ hổng này tồn tại do phần mềm bị ảnh hưởng không xử lý đúng cách hiển thị ký tự”, nó nói. “Kẻ tấn công có thể khai thác lỗ hổng này bằng cách gửi tin nhắn trong giao diện ứng dụng.”

Cisco đã ghi nhận Rex, Bruce và Zachery từ Binance Red Team vì đã phát hiện và báo cáo lỗ hổng.

Xem tiếp:   Ứng dụng Diệt virus và Dọn dẹp giả mạo Đã bắt được cài đặt SharkBot Android Banking Trojan

Cuối cùng, nó cũng tiết lộ chi tiết về một lỗi bỏ qua xác thực (CVE-2022-20923, điểm CVSS: 4.0) ảnh hưởng đến các Bộ định tuyến RV110W, RV130, RV130W và RV215W của Cisco Small Business, mà nó cho biết sẽ không được khắc phục do các sản phẩm kết thúc -cuộc sống (EOL).

“Cisco đã không phát hành và sẽ không phát hành các bản cập nhật phần mềm để giải quyết lỗ hổng bảo mật”, công ty lưu ý, khuyến khích người dùng “chuyển sang các Bộ định tuyến Cisco Small Business RV132W, RV160 hoặc RV160W”.

.

Related Posts

Check Also

Tin tặc sử dụng ứng dụng OAuth độc hại để chiếm dụng máy chủ email

Hôm thứ Năm, Microsoft đã cảnh báo về một cuộc tấn công đối mặt với …