Cisco phát hành các bản vá bảo mật cho các lỗ hổng mới ảnh hưởng đến nhiều sản phẩm | VN-Zoom | Cộng đồng Chia Sẻ Kiến Thức Công Nghệ và Phần Mềm Máy Tính

Adblocker detected! Please consider reading this notice.

We've detected that you are using AdBlock Plus or some other adblocking software which is preventing the page from fully loading.

We need money to operate the site, and almost all of it comes from our online advertising.

If possible, please support us by clicking on the advertisements.

Please add vn-z.vn to your ad blocking whitelist or disable your adblocking software.

×

Cisco phát hành các bản vá bảo mật cho các lỗ hổng mới ảnh hưởng đến nhiều sản phẩm

TamcauchuY

Rìu Chiến Chấm
Ngày 12/09/22
Hôm thứ Tư, Cisco đã tung ra các bản vá để giải quyết ba lỗi bảo mật ảnh hưởng đến các sản phẩm của họ, bao gồm một điểm yếu nghiêm trọng cao được tiết lộ trong Bộ phát triển máy bay dữ liệu NVIDIA (MLNX_DPDK) vào cuối tháng trước.
Mã nhận dạng (Identifier) CVE-2022-28199 (điểm CVSS: 8,6), lỗ hổng bảo mật bắt nguồn từ việc thiếu xử lý lỗi thích hợp trong ngăn xếp mạng của DPDK, cho phép tin tặc từ xa kích hoạt tình trạng từ chối dịch vụ (DoS) hoặc ảnh hưởng đến an toàn bảo mật dữ liệu.

cisco1.jpg


"Nếu tình trạng lỗi xảy ra trên giao diện thiết bị, thiết bị có thể tái khởi động (reload) hoặc không nhận được lưu lượng (traffic), dẫn đến tình trạng từ chối dịch vụ (DoS)", Cisco cho biết trong một thông báo được công bố vào ngày 7 tháng 9.
DPDK là một tập hợp các thư viện và trình điều khiển thẻ giao diện mạng (NIC) được tối ưu hóa để xử lý gói tin nhanh chóng, cung cấp một khuôn khổ và API chung cho các ứng dụng mạng tốc độ cao.
Cisco cho biết họ đã điều tra các dòng sản phẩm của họ và xác định các dịch vụ sau sẽ bị ảnh hưởng bởi lỗi này, khiến nhà sản xuất thiết bị mạng phải phát hành bản cập nhật phần mềm -
- Phần mềm Cisco Catalyst 8000V Edge
- Công cụ ảo bảo mật thích ứng (ASAv)
- Hệ thống tường lửa ảo (trước đây là FTDv)
Ngoài CVE-2022-28199, Cisco cũng đã giải quyết một lỗ hổng trong Phần mềm Cisco SD-WAN vManage có thể "cho phép tin tặc có quyền truy cập vào mạng logic VPN0, truy cập vào các cổng dịch vụ nhắn tin trên một hệ thống bị ảnh hưởng . ".
Công ty đổ lỗi cho sự thiếu sót - được gán mã nhận dạng CVE-2022-20696 (điểm CVSS: 7,5) - do không có "cơ chế bảo vệ đủ" trong các cổng vùng chứa của máy messaging server. Cisco đã ghi nhận sự đóng góp của Orange Business vì đã báo cáo lỗ hổng bảo mật. Việc khai thác thành công lỗ hổng này có thể cho phép kẻ tấn công xem và đưa tin nhắn vào dịch vụ nhắn tin, điều này có thể gây ra thay đổi cấu hình hoặc khiến hệ thống phải tải lại, Cisco cho biết.
Lỗ hổng thứ ba được Cisco khắc phục là lỗ hổng trong giao diện nhắn tin của Ứng dụng Cisco Webex (CVE-2022-20863, điểm CVSS: 4.3), có thể cho phép kẻ tấn công từ xa sửa đổi liên kết hoặc nội dung khác và thực hiện các cuộc tấn công lừa đảo. "Lỗ hổng này tồn tại do phần mềm bị ảnh hưởng không xử lý đúng cách hiển thị ký tự", Cisco cho biết. "Kẻ tấn công có thể khai thác lỗ hổng này bằng cách gửi tin nhắn trong giao diện ứng dụng. "Cisco đã ghi nhận sự đóng góp của Rex, Bruce và Zachery từ Binance Red Team vì đã phát hiện và báo cáo lỗ hổng bảo mật.
Cuối cùng, Cisco cũng tiết lộ chi tiết về một lỗi bỏ qua xác thực (CVE-2022-20923, điểm CVSS: 4.0) ảnh hưởng đến các Routers dành cho business như RV110W, RV130, RV130W và RV215W, Cisco cho biết lỗi sẽ không được khắc phục do các sản phẩm kết thúc (EOL). Cisco khuyến khích người dùng "chuyển sang các routers RV132W, RV160 hoặc RV160W".

Nguồn: https://thehackernews.com/2022/09/cisco-releases-security-patches-for-new.html
 


Top