Cisco vá lỗ hổng nghiêm trọng trong SD-WAN vManage

Ginny Hà

VIP Members
04/06/2014
88
689 bài viết
Cisco vá lỗ hổng nghiêm trọng trong SD-WAN vManage
Cisco vừa công bố bản vá cho lỗ hổng nghiêm trọng cao trong cấu hình ràng buộc của vùng chứa phần mềm SD-WAN vManage.

Được gán mã CVE-2022-20696, vấn đề tồn tại bởi vì thiếu cơ chế bảo vệ trên cổng máy chủ lưu trữ tin nhắn, cho phép kẻ tân công không cần xác thực kết nối đến hệ thống bị ảnh hưởng sử dụng cổng này.

cisco1.jpg

Để khai thác lỗ hổng này, kẻ tấn công phải có khả năng gửi lưu lượng mạng đến các giao diện trong mạng logic VPN0. Việc khai thác thành công có thể cho phép kẻ tấn công xem và chèn tin nhắn vào dịch vụ nhắn tin. Điều này có thể gây ra thay đổi cấu hình hoặc khiến hệ thống phải tải lại”, Cisco lưu ý.

Lỗ hổng ảnh hưởng đến phần mềm IOS XE SD-WAN, SD-WAN vBond Orchestrator và SD-WAN vSmart Controller, bộ định tuyến đám mây SD-WAN vEdge và bộ định tuyến SD-WAN vEdge.

Cisco khuyến cáo cập nhật lên phiên bản SD-WAN vManage 20.6.4 hoặc 20.9.1 đã được khắc phục lỗ hổng.

Gã khổng lồ công nghệ cũng thông báo rằng một số sản phẩm của họ ảnh hưởng bởi lỗ hổng trong bộ phát triển NVIDIA Data Plane, được vá hồi tháng 8 và có mã CVE-2022-28199.

Các sản phẩm bị ảnh hưởng bao gồm bộ định tuyến Dịch vụ đám mây series 1000V và phần mềm IOS, IOS XE (không phải Catalyst 8000V Edge), IOS XR và phần mềm NX-OS.

Cisco cho biết, vấn đề đã được giải quyết bằng việc phát hành các bản cập nhật cho phần mềm Catalyst 8000V Edge, Adaptive Security Virtual Appliance (ASAv) và Secure Firewall Threat Defense Virtual (trước đây là FTDv).

Tuần này, Cisco cũng cảnh báo, lỗ hổng có mức độ nghiêm trọng trung bình, ảnh hưởng đến các bộ định tuyến RV110W, RV130, RV130W và RV215W dành cho Doanh nghiệp nhỏ sẽ vẫn chưa được vá vì các sản phẩm bị ảnh hưởng đã hết vòng đời.

Có mã CVE-2022-20923, lỗ hổng tồn tại do thuật toán xác thực mật khẩu trên các thiết bị này được triển khai không đúng cách, có thể cho phép kẻ tấn công chưa xác thực vượt qua các kiểm soát xác thực bằng cách sử dụng thông tin do hacker tạo ra.

Cisco chưa và sẽ không phát hành các bản cập nhật phần mềm để giải quyết lỗ hổng nói trên. Bộ định tuyến Cisco Small Business RV110W, RV130, RV130W và RV215W đã hết vòng đời”, hãng cho biết.

Cisco cho biết chưa ghi nhận bất kỳ lỗi nào bị khai thác trong các cuộc tấn công. Tuy nhiên, mã khai thác PoC nhắm vào lỗ hổng NVIDIA vẫn tồn tại. Thông tin thêm về các lỗ hổng đã được vá có trên cổng an ninh của Cisco.

Nguồn: SecurityWeek
 
Chỉnh sửa lần cuối:
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Thẻ
cisco patch
Bên trên