Logo Zephyrnet

Bản vá lỗi của Cisco cho lỗ hổng RCE nghiêm trọng trong RCM dành cho phần mềm StarOS

Ngày:

Cisco Systems đã triển khai các bản sửa lỗi cho một lỗ hổng bảo mật nghiêm trọng ảnh hưởng đến Trình quản lý cấu hình dự phòng (RCM) cho Phần mềm Cisco StarOS. Lỗ hổng này có thể được vũ khí hóa bởi kẻ tấn công từ xa, không được xác thực để thực thi mã tùy ý và chiếm quyền kiểm soát các máy dễ bị tấn công.

Theo dõi như CVE-2022-20649 (điểm CVSS: 9.0), lỗ hổng bắt nguồn từ việc chế độ gỡ lỗi đã được bật không chính xác cho các dịch vụ cụ thể.

“Kẻ tấn công có thể khai thác lỗ hổng này bằng cách kết nối với thiết bị và điều hướng đến dịch vụ có bật chế độ gỡ lỗi,” Cisco cho biết trong một lời khuyên. “Khai thác thành công có thể cho phép kẻ tấn công thực thi các lệnh tùy ý với tư cách là người dùng root.”

Tuy nhiên, nhà sản xuất thiết bị mạng lưu ý rằng kẻ thù sẽ cần thực hiện trinh sát chi tiết để cho phép truy cập trái phép vào các thiết bị dễ bị tấn công.

Sao lưu GitHub tự động

Nói rằng lỗ hổng được phát hiện trong quá trình kiểm tra bảo mật nội bộ, Cisco cho biết thêm rằng họ không tìm thấy bằng chứng về việc khai thác tích cực trong các cuộc tấn công độc hại.

Ngoài ra, công ty cũng đã khắc phục một số sai sót khác -

  • CVE-2022-20648 (Điểm CVSS: 5.3) – Lỗ hổng tiết lộ thông tin gỡ lỗi RCM của Cisco
  • CVE-2022-20685 (Điểm CVSS: 7.5) – Lỗ hổng từ chối dịch vụ nhiều sản phẩm của Cisco Snort Modbus
  • CVE-2022-20655 (Điểm CVSS: 8.8) – Lỗ hổng tiêm lệnh ConfD CLI

Cisco giải thích rằng CVE-2022-20655 là do “xác thực đối số quy trình không đầy đủ” trên một thiết bị bị ảnh hưởng.

“Kẻ tấn công có thể khai thác lỗ hổng này bằng cách chèn các lệnh trong quá trình thực thi quy trình này,” nó nói. “Khai thác thành công có thể cho phép kẻ tấn công thực thi các lệnh tùy ý trên hệ điều hành cơ bản với các đặc quyền của quy trình khung quản lý, thường là các đặc quyền gốc.”

Nguồn: https://thehackernews.com/2022/01/cisco-issues-patch-for-critical-rce.html

tại chỗ_img

Tin tức mới nhất

tại chỗ_img