Cisco phát hành các bản vá lỗi cho các nội dung nghiêm trọng ảnh hưởng đến Bảng điều khiển Nexus cho Trung tâm dữ liệu

Trang tổng quan Nexus cho Trung tâm dữ liệu

Hôm thứ Tư, Cisco đã phát hành các bản vá bảo mật cho 45 lỗ hổng ảnh hưởng đến nhiều loại sản phẩm, một số lỗ hổng trong số đó có thể bị khai thác để thực hiện các hành động tùy ý với quyền cao trên các hệ thống bị ảnh hưởng.

Trong số 45 lỗi, một lỗ hổng bảo mật được xếp hạng Nghiêm trọng, ba lỗ hổng được xếp hạng Cao và 41 lỗ hổng được xếp hạng Trung bình ở mức độ nghiêm trọng.

Các vấn đề nghiêm trọng nhất là CVE-2022-20857, CVE-2022-20858 và CVE-2022-20861, ảnh hưởng đến Bảng điều khiển Cisco Nexus cho các trung tâm dữ liệu và mạng đám mây và có thể cho phép “kẻ tấn công từ xa chưa được xác thực thực hiện các lệnh tùy ý , đọc hoặc tải lên các tệp hình ảnh vùng chứa hoặc thực hiện tấn công giả mạo yêu cầu trên nhiều trang web. “

CVE-2022-20857 (Điểm CVSS: 9,8) – Lỗ hổng thực thi lệnh tùy ý của Bảng điều khiển Cisco Nexus
CVE-2022-20858 (Điểm CVSS: 8,2) – Lỗ hổng đọc và ghi hình ảnh vùng chứa Bảng điều khiển Cisco Nexus
CVE-2022-20861 (Điểm CVSS: 8,8) – Lỗ hổng bảo mật dựa trên yêu cầu trang web chéo (CSRF) của Bảng điều khiển Cisco Nexus

Tất cả ba lỗ hổng, được xác định trong quá trình kiểm tra bảo mật nội bộ, đều ảnh hưởng đến Bảng điều khiển Cisco Nexus 1.1 trở lên, với các bản sửa lỗi có sẵn trong phiên bản 2.2 (1e).

Xem tiếp:   Bộ chỉ huy mạng Hoa Kỳ liên kết Nhóm tấn công 'MuddyWater' với Tình báo Iran

Một lỗ hổng nghiêm trọng khác liên quan đến lỗ hổng trong việc triển khai SSL / TLS của Cisco Nexus Dashboard (CVE-2022-20860, điểm CVSS: 7.4) có thể cho phép kẻ tấn công từ xa, không được xác thực thay đổi giao tiếp với bộ điều khiển liên quan hoặc xem thông tin nhạy cảm.

“Kẻ tấn công có thể khai thác lỗ hổng này bằng cách sử dụng các kỹ thuật man-in-the-middle để chặn lưu lượng giữa thiết bị bị ảnh hưởng và bộ điều khiển, sau đó sử dụng chứng chỉ thủ công để mạo danh bộ điều khiển”, công ty cho biết trong một lời khuyên.

“Việc khai thác thành công có thể cho phép kẻ tấn công thay đổi thông tin liên lạc giữa các thiết bị hoặc xem thông tin nhạy cảm, bao gồm thông tin đăng nhập của Quản trị viên cho các bộ điều khiển này.”

Một tập hợp năm thiếu sót khác trong các sản phẩm Bảng điều khiển Nexus của Cisco liên quan đến sự kết hợp của bốn lỗi báo cáo đặc quyền và lỗ hổng ghi tệp tùy ý có thể cho phép kẻ tấn công đã xác thực có được quyền root và ghi tệp tùy ý vào thiết bị.

Ở những nơi khác được Cisco giải quyết là 35 lỗ hổng trong dành cho Doanh nghiệp Nhỏ RV110W, RV130, RV130W và RV215W có thể trang bị cho đối thủ đã sở hữu thông tin xác thực Quản trị viên hợp lệ với khả năng chạy mã tùy ý hoặc gây ra điều kiện từ chối dịch vụ (DoS) bằng cách gửi một yêu cầu được chế tạo đặc biệt tới giao diện quản lý dựa trên web.

Xem tiếp:   Các nhà nghiên cứu tìm ra cách tiềm năng để chạy phần mềm độc hại trên iPhone ngay cả khi nó TẮT

Làm tròn các bản vá là bản sửa lỗi cho lỗ hổng tập lệnh trên nhiều trang web (XSS) trong giao diện quản lý dựa trên web của Trung tâm điều khiển IoT của Cisco. .

“Kẻ tấn công có thể khai thác lỗ hổng này bằng cách thuyết phục người dùng giao diện nhấp vào một liên kết được chế tạo”, Cisco cho biết. “Một khai thác thành công có thể cho phép kẻ tấn công thực thi mã script tùy ý trong bối cảnh giao diện bị ảnh hưởng hoặc truy cập thông tin nhạy cảm dựa trên trình duyệt.”

Mặc dù không có lỗ hổng nào nói trên được cho là được đưa vào sử dụng với mục đích xấu trong các cuộc tấn công trong thế giới thực, nhưng người dùng của các thiết bị bị ảnh hưởng bắt buộc phải nhanh chóng áp dụng các bản vá.

Các bản cập nhật cũng đến chưa đầy hai tuần sau khi Cisco tung ra các bản vá cho 10 lỗi bảo mật, bao gồm lỗ hổng ghi đè tệp quan trọng tùy ý trong Cisco Expressway Series và Cisco TelePresence Video Communication Server (CVE-2022-20812) có thể dẫn đến các cuộc tấn công truyền tải đường dẫn tuyệt đối .

.

Related Posts

Check Also

Cuộc tấn công của Evil PLC mới vũ khí hóa các PLC để xâm phạm mạng OT và mạng doanh nghiệp

Các nhà nghiên cứu an ninh mạng đã phát triển một kỹ thuật tấn công …