Logo Zephyrnet

Cisco vá lỗ hổng nghiêm trọng trong RCM cho StarOS

Ngày:

Cisco hôm thứ Ba đã công bố các bản vá cho một lỗ hổng nghiêm trọng trong Trình quản lý cấu hình dự phòng (RCM) cho phần mềm StarOS chạy trên các thiết bị mạng ASR 5000 của hãng.

Là chức năng mạng/nút độc quyền của Cisco, RCM cung cấp khả năng dự phòng cho các chức năng mặt phẳng người dùng dựa trên StarOS.

Được theo dõi là CVE-2022-20649, lỗ hổng nghiêm trọng mới được xử lý (điểm CVSS là 9.0) có thể bị khai thác từ xa mà không cần xác thực để thực thi mã “với các đặc quyền cấp gốc trong bối cảnh của vùng chứa đã định cấu hình”.

Trên các dịch vụ cụ thể, chế độ gỡ lỗi chưa được bật chính xác, do đó cho phép kẻ tấn công kết nối với thiết bị và điều hướng đến dịch vụ đó để khai thác lỗ hổng.

“Kẻ tấn công sẽ cần thực hiện trinh sát chi tiết để cho phép truy cập không được xác thực. Lỗ hổng này cũng có thể bị khai thác bởi kẻ tấn công đã được xác thực,” Cisco giải thích trong một báo cáo. cố vấn.

Bản vá cho CVE-2022-20649 cũng giải quyết một vấn đề có mức độ nghiêm trọng trung bình (CVE-2022-20648) có thể cho phép kẻ tấn công từ xa, không được xác thực làm rò rỉ thông tin bí mật. Lỗ hổng tồn tại do dịch vụ gỡ lỗi không lọc chính xác các kết nối đến.

Cả hai lỗi bảo mật đều được giải quyết bằng việc phát hành phiên bản RCM 21.25.4. Cisco khuyến khích tất cả khách hàng vẫn đang sử dụng bản phát hành RCM trước ngày 21.25 chuyển sang phiên bản cố định.

Vào thứ ba, Cisco cũng đã công bố sự sẵn có của các bản vá lỗi đối với các lỗ hổng có mức độ nghiêm trọng cao trong bộ tiền xử lý Modbus của công cụ phát hiện Snort và trong quá trình triển khai CLI cho nhiều sản phẩm của Cisco.

Được theo dõi là CVE-2022-20685 (điểm CVSS là 7.5), lỗi đầu tiên là tràn bộ đệm có thể cho phép kẻ tấn công từ xa, không được xác thực gây ra tình trạng từ chối dịch vụ (DoS) bằng cách gửi lưu lượng Modbus thủ công thông qua một thiết bị bị ảnh hưởng .

Cisco đã công bố các bản cập nhật phần mềm nhằm giải quyết lỗ hổng trong nhiều sản phẩm, bao gồm FTD, Cybervision, Meraki MX, UTD và Snort.

Ảnh hưởng đến việc triển khai CLI trên nhiều sản phẩm khác nhau và được theo dõi là CVE-2022-20655 (điểm CVSS là 8.8), vấn đề có mức độ nghiêm trọng cao thứ hai được mô tả là việc xác thực không đầy đủ đối số quy trình.

Kẻ tấn công có thể khai thác lỗ hổng để chèn các lệnh được thực thi với cấp đặc quyền của quy trình khung quản lý, thường chạy dưới quyền root.

Cisco đã công bố hai lời khuyên cho lỗ hổng này, một lời khuyên chi tiết các bản vá lỗi cho khung quản lý trên thiết bị ConfD và một khung khác liên quan đến nhất định được phát hành cho các thiết bị mạng khác nhau.

Gã khổng lồ công nghệ cho biết họ không biết về bất kỳ lỗ hổng nào trong số này đang bị khai thác trong các cuộc tấn công độc hại.

Liên quan: Cisco vá lỗ hổng nghiêm trọng trong các sản phẩm của Contact Center

Liên quan: Cisco cắm các lỗ hổng quan trọng trong thiết bị chuyển mạch doanh nghiệp Catalyst PON

Liên quan: Cisco vá các lỗ hổng nghiêm trọng cao trong các thiết bị bảo mật, thiết bị chuyển mạch doanh nghiệp

xem quầy

Ionut Arghire là phóng viên quốc tế của SecurityWeek.

Các cột trước của Ionut Arghire:
tags:

Nguồn: https://www.securityweek.com/cisco-patches-essential-vulnerability-rcm-staros

tại chỗ_img

Tin tức mới nhất

tại chỗ_img

Trò chuyện trực tiếp với chúng tôi (chat)

Chào bạn! Làm thế nào để tôi giúp bạn?