Cụ thể, lỗ hổng định danh CVE-2022-20823 ảnh hưởng đến tính năng OSPF phiên bản 3 (OSPFv3) của NX-OS có thể bị khai thác từ xa không cần xác thực để gây ra tình trạng tấn công từ chối dịch vụ.
Lỗ hổng tồn tại do việc xác thực đầu vào thiếu chặt chẽ của các gói OSPFv3, cho phép kẻ tấn công gửi thông điệp OSPFv3 LSA độc hại đến một thiết bị dễ bị tấn công để kích hoạt.
Việc khai thác thành công cho phép tin tặc gây ra sự cố cho tiến trình OSPFv3 và khởi động lại nhiều lần, khiến thiết bị bị ảnh hưởng phải tải lại và dẫn đến tình trạng tấn công từ chối dịch vụ.
Lỗ hổng NX-OS thứ hai mà Cisco giải quyết cũng có thể bị khai thác để gây ra tình trạng tấn công từ chối dịch vụ định danh CVE-2022-20824, lỗ hổng nằm trong tính năng Cisco Discovery Protocol và cũng ảnh hưởng đến phần mềm FXOS.
Bắt nguồn từ việc kiểm soát không đầy đủ trong thông báo Cisco Discovery Protocol, lỗ hổng có thể bị khai thác bằng cách gửi các gói Discovery Protocol độc hại đến một thiết bị. Khai thác thành công cho phép tin tặc thực thi mã tùy ý với đặc quyền root hoặc làm cho tiến trình của Cisco Discovery Protocol gặp sự cố và khởi động lại nhiều lần, điều này sẽ khiến thiết bị bị ảnh hưởng phải tải lại, dẫn đến tình trạng tấn công từ chối dịch vụ.
Cisco đã phát hành các bản cập nhật phần mềm để giải quyết các lỗ hổng này và khuyến nghị khách hàng sử dụng Cisco Software Checker để kiểm tra các bản cập nhật cho FXOS hoặc NX-OS nhằm khắc phục các sự cố.
Hãng cũng đã giải quyết CVE-2022-20921, một lỗ hổng leo thang đặc quyền với mức độ nghiêm trọng cao trong quá trình triển khai API của ACI Multi-Site Orchestrator (MSO) do việc ủy quyền không đúng trên một API cụ thể.
Theo đó, tin tặc được xác thực bằng các đặc quyền không phải của quản trị viên có thể sử dụng các yêu cầu HTTP được chế tạo đặc biệt để khai thác lỗ hổng và nâng cao đặc quyền lên cấp quản trị viên.
Các phiên bản Cisco ACI MSO 3.1, 3.0 hoặc cũ hơn bị ảnh hưởng bởi lỗ hổng này. ACI MSO phiên bản 3.1 (1n) được phát hành để giải quyết vấn đề này. ACI MSO phiên bản 3.2 không bị ảnh hưởng.
M.H
15:00 | 16/09/2022
14:00 | 30/09/2022
16:00 | 01/11/2022
12:00 | 12/08/2022
13:00 | 27/04/2022
16:00 | 02/11/2022
10:00 | 16/12/2022
14:00 | 03/03/2022
14:00 | 24/09/2024
Vừa qua, Google đưa thông báo rằng người dùng sử dụng Passkey để đăng nhập vào các ứng dụng và trang web giờ đây có thể lưu nó trên nhiều thiết bị chứ không chỉ trên thiết bị Android của họ.
10:00 | 30/08/2024
Ngày 20/8, Tòa phúc thẩm liên bang tại California, Mỹ đã ra phán quyết khôi phục vụ kiện của những người dùng trình duyệt Chrome, trong đó cáo buộc Google thu thập trái phép dữ liệu cá nhân thông qua tính năng Sync.
14:00 | 29/07/2024
Ra mắt vào tháng 3/2024, Hamster Kombat là một trò chơi di động trên Android yêu cầu người chơi tham gia kênh Telegram, quét mã QR và chơi trên ứng dụng web.
07:00 | 21/06/2024
Bản vá lần này của VMware giải quyết các lỗ hổng nghiêm trọng ảnh hưởng đến vCenter, có thể dẫn tới tấn công leo thang đặc quyền và thực thi mã từ xa.
Sự kiện Security Bootcamp 2024 diễn ra trong hai ngày 28 - 29/9 đã thu hút sự tham gia của đông đảo các chuyên gia, kỹ sư an ninh mạng hàng đầu và các lãnh đạo tổ chức, doanh nghiệp. Trong vai trò nhà tài trợ Bạc, Trellix cùng đồng tài trợ Mi2 JSC đã mang đến sự kiện những giải pháp bảo mật hiệu quả, tận dụng tối đa tiềm năng của AI trong bối cảnh trí tuệ nhân tạo đang phát triển như vũ bão.
16:00 | 04/10/2024