Cisco phát hành các bản vá lỗi cho 3 Flaws mới ảnh hưởng đến phần mềm NFVIS doanh nghiệp

Hôm thứ Tư, Cisco Systems đã đưa ra các bản vá bảo mật để chứa ba lỗ hổng ảnh hưởng đến Phần mềm Cơ sở hạ tầng NFV Doanh nghiệp (NFVIS) có thể cho phép kẻ tấn công xâm phạm hoàn toàn và kiểm soát các máy chủ.

Được theo dõi là CVE-2022-20777, CVE-2022-20779 và CVE-2022-20780, các lỗ hổng “có thể cho phép kẻ tấn công thoát khỏi khách (VM) đến máy chủ, đưa các lệnh tại gốc hoặc làm rò rỉ dữ liệu hệ thống từ máy chủ đến máy ảo, “công ty cho biết.

Được tín nhiệm vì đã phát hiện và báo cáo các vấn đề là Cyrille Chatras, Pierre Denouel và Loïc Restoux của Orange Group. Các bản cập nhật đã được phát hành trong phiên bản 4.7.1.

Công ty thiết bị mạng cho biết các lỗ hổng ảnh hưởng đến Cisco Enterprise NFVIS trong cấu hình mặc định. Chi tiết về ba lỗi như sau:

CVE-2022-20777 (Điểm CVSS: 9,9) – Sự cố không đủ giới hạn khách cho phép kẻ tấn công từ xa, đã xác thực thoát khỏi máy ảo khách để truy cập trái phép cấp gốc trên máy chủ NFVIS. CVE-2022-20779 (Điểm CVSS: 8,8) – Một lỗ hổng xác thực đầu vào không phù hợp cho phép kẻ tấn công từ xa, chưa được xác thực để đưa các lệnh thực thi ở cấp cơ sở trên máy chủ NFVIS trong quá trình đăng ký hình ảnh. CVE-2022-20780 (Điểm CVSS: 7.4) – Một lỗ hổng trong chức năng nhập của Cisco Enterprise NFVIS có thể cho phép kẻ tấn công từ xa, chưa được xác thực truy cập thông tin hệ thống từ máy chủ lưu trữ trên bất kỳ máy ảo nào được cấu hình.

Xem tiếp:   Trình tải phần mềm độc hại mới 'Verblecon' lây nhiễm các máy tính bị tấn công bằng các công cụ khai thác tiền điện tử

Cũng được Cisco giải quyết gần đây là một lỗ hổng có mức độ nghiêm trọng cao trong phần mềm Thiết bị Bảo mật Thích ứng (ASA) và Phòng thủ Đe dọa Hỏa lực (FTD) có thể cho phép kẻ tấn công từ xa được xác thực, nhưng không có đặc quyền nâng đặc quyền lên cấp 15.

“Điều này bao gồm quyền truy cập cấp đặc quyền 15 vào thiết bị bằng các công cụ quản lý như Trình quản lý thiết bị bảo mật thích ứng của Cisco (ASDM) hoặc Trình quản lý bảo mật của Cisco (CSM)”, công ty lưu ý trong một lời khuyên cho CVE-2022-20759 (điểm CVSS: 8,8 ).

Hơn nữa, tuần trước, Cisco đã đưa ra một “thông báo thực địa” kêu gọi người dùng thiết bị Catalyst 2960X / 2960XR nâng cấp phần mềm của họ lên IOS Release 15.2 (7) E4 trở lên để kích hoạt các tính năng bảo mật mới được thiết kế để “xác minh tính xác thực và tính toàn vẹn của các giải pháp của chúng tôi” và ngăn chặn các thỏa hiệp.

.

Check Also

JumpCloud đổ lỗi cho diễn viên ‘Nhà nước quốc gia tinh vi’ vì vi phạm an ninh

Ngày 18 tháng 7 năm 2023THNBảo mật dữ liệu / Tấn công mạng Hơn một …