Cisco đã phát hành các bản cập nhật phần mềm để giải quyết bốn lỗ hổng bảo mật trong phần mềm của họ có thể bị vũ khí hóa bởi các tác nhân độc hại để kiểm soát các hệ thống bị ảnh hưởng.
Lỗ hổng quan trọng nhất là CVE-2022-20650 (điểm CVSS 8,8), liên quan đến lỗ hổng chèn lệnh trong tính năng NX-API của phần mềm Cisco NX-OS, xuất phát từ việc thiếu xác thực đầu vào của dữ liệu được người dùng cung cấp.
“Kẻ tấn công có thể khai thác lỗ hổng này bằng cách gửi một yêu cầu HTTP POST được tạo thủ công tới NX-API của một thiết bị bị ảnh hưởng”, Cisco cho biết. “Một khai thác thành công có thể cho phép kẻ tấn công thực hiện các lệnh tùy ý với quyền root trên hệ điều hành cơ bản.”
Lỗ hổng này ảnh hưởng đến các dòng Switch Nexus 3000 Series, Nexus 5500 Platform, Nexus 5600 Platform, Nexus 6000 Series và Nexus 9000 Series chạy Phần mềm Cisco NX-OS ở chế độ độc lập có bật tính năng NX-API.
Cisco cũng vá hai lỗ hổng từ chối dịch vụ (DoS) ở mức độ nghiêm trọng cao trong NX-OS – CVE-2022-20624 và CVE-2022-20623 (điểm CVSS: 8,6). Hai lỗ hổng được tìm thấy trong chức năng Cisco Fabric Services Over IP (CFSoIP) và Bidirectional Forwarding Detection (BFD).
CVE-2022-20624, đã được Cơ quan An ninh Quốc gia Hoa Kỳ (NSA) báo cáo cho Cisco, ảnh hưởng đến các dòng Switch Nexus 3000 và 9000 Series và UCS 6400 Series Fabric Interconnects, với CFSoIP được bật. Mặt khác, CVE-2022-20623 chỉ ảnh hưởng đến các thiết bị Switch Nexus 9000 đã bật BFD.
Hãng cũng cung cấp bản vá cho lỗ hổng DoS (CVE-2022-20625, điểm CVSS: 4,3) trong dịch vụ Cisco Discovery Protocol của Phần mềm Cisco FXOS và Phần mềm Cisco NX-OS, có thể “cho phép tấn công liên tục, không cần xác thực khiến dịch vụ khởi động lại, dẫn đến tình trạng từ chối dịch vụ (DoS)”.
Cisco cho biết chưa có bằng chứng các lỗ hổng trên được thông báo công khai hoặc sử dụng với mục đích xấu đối với các lỗ hổng nói trên. Tuy nhiên, người dùng vẫn nên nhanh chóng cập nhật bản vá cần thiết để ngăn chặn khả năng bị tấn công.
Nguồn: Thehackernews