Cisco và VMware phát hành bản cập nhật bảo mật để vá các lỗi nghiêm trọng trong sản phẩm của họ

25 tháng 4, 2023

Cisco và VMware đã phát hành các bản cập nhật bảo mật để giải quyết các lỗi bảo mật nghiêm trọng trong các sản phẩm của họ mà các tác nhân độc hại có thể khai thác để thực thi mã tùy ý trên các hệ thống bị ảnh hưởng.

Lỗ hổng nghiêm trọng nhất là lỗ hổng chèn lệnh trong Cisco Industrial Network Director (CVE-2023-20036, CVSS score: 9.9), nằm trong thành phần giao diện người dùng web và phát sinh do xác thực đầu vào không đúng cách khi tải Gói thiết bị (Device Pack) lên.


"Khai thác thành công cho phép kẻ tấn công thực thi các lệnh tùy ý dưới dạng NT AUTHORITY\SYSTEM trên hệ điều hành cơ bản của thiết bị bị ảnh hưởng", Cisco đưa ra lời khuyên vào ngày 19 tháng 4 năm 2023.


Chuyên ngành thiết bị mạng cũng đã giải quyết lỗ hổng quyền truy cập tệp ở mức độ trung bình trong cùng một sản phẩm (CVE-2023-20039, CVSS score: 5.5) mà kẻ tấn công cục bộ, đã xác thực có thể lạm dụng để xem thông tin nhạy cảm.


Các bản vá đã được cung cấp trong phiên bản 1.11.3 cùng với việc Cisco công nhận một nhà nghiên cứu "bên ngoài" giấu tên đã báo cáo hai vấn đề trên.


Cisco đã  khắc phục được một lỗ hổng nghiêm trọng khác trong cơ chế xác thực bên ngoài của nền tảng mô phỏng mạng Modeling Labs. CVE-2023-20154 (CVSS score: 9.1) được theo dõi là lỗ hổng bảo mật có thể cho phép kẻ tấn công từ xa, không được xác thực truy cập vào giao diện web bằng các đặc quyền quản trị.


Các doanh nghiệp nên lưu ý: “Để khai thác lỗ hổng này, kẻ tấn công sẽ cần thông tin xác thực người dùng hợp lệ được lưu trữ trên máy chủ xác thực bên ngoài được liên kết”.


"Nếu máy chủ LDAP được định cấu hình theo cách sẽ phản hồi các truy vấn tìm kiếm bằng một dữ liệu các mục phù hợp không trống (non-empty) (các câu trả lời chứa các mục tham chiếu kết quả tìm kiếm), thì lỗ hổng bỏ qua xác thực này có thể bị khai thác."


Mặc dù có những giải pháp khắc phục lỗ hổng bảo mật, Cisco khuyến cáo khách hàng kiểm tra tính hiệu quả của các biện pháp khắc phục đó trong môi trường của chính họ trước khi quản lý chúng. Thiếu sót đã được vá bằng việc phát hành phiên bản 2.5.1.


VMware gửi các bản cập nhật cho Aria Operations for Logs

Trong một báo cáo được đưa ra ngày 20 tháng 4 năm 2023, VMware đã cảnh báo về một lỗ hổng khử lưu huỳnh nghiêm trọng ảnh hưởng đến nhiều phiên bản của Aria Operations for Logs (CVE-2023-20864, CVSS score: 9.8).


Nhà cung cấp dịch vụ ảo hóa cho biết: “Một tác nhân độc hại, không được xác thực có quyền truy cập mạng vào VMware Aria Operations for Logs có thể thực thi mã tùy ý với quyền root”.


VMware Aria Operations for Logs 8.12 sửa lỗ hổng này cùng với lỗ hổng chèn lệnh mức độ nghiêm trọng cao (CVE-2023-20865, CVSS score: 7.2) có thể cho phép kẻ tấn công có đặc quyền quản trị viên thực hiện các lệnh tùy ý với quyền root.


“CVE-2023-20864 là một lỗ hổng nghiêm trọng và cần được vá ngay lập tức,” công ty cho biết. "Cần nhấn mạnh rằng chỉ có phiên bản 8.10.2 bị ảnh hưởng bởi lỗ hổng này."


Cảnh báo được đưa ra gần ba tháng sau khi VMware khắc phục hai sự cố nghiêm trọng trong cùng một sản phẩm (CVE-2022-31704 và CVE-2022-31706, CVSS score: 9.8) có thể dẫn đến việc thực thi mã từ xa.


Với việc các thiết bị của Cisco và VMware trở thành mục tiêu sinh lợi cho các tác nhân đe dọa, người dùng nên nhanh chóng áp dụng các bản cập nhật để giảm thiểu các mối đe dọa tiềm ẩn.


Nguồn: thehackernews.com

Bạn cũng có thể quan tâm

4 tháng 6, 2024
Bộ định tuyến chơi game TP-Link Archer C5400X dễ mắc phải các lỗi bảo mật có thể cho phép kẻ tấn công từ xa, không được xác thực thực thi các lệnh trên thiết bị.
3 tháng 6, 2024
Ngày 27 tháng 5 Check Point đã cảnh báo rằng các tác nhân đe dọa đang nhắm mục tiêu vào các thiết bị VPN truy cập từ xa của Check Point trong một chiến dịch đang diễn ra nhằm xâm phạm mạng doanh nghiệp.
31 tháng 5, 2024
Công ty quản lý đơn thuốc Sav-Rx cảnh báo hơn 2,8 triệu cá nhân ở Hoa Kỳ việc họ đã bị vi phạm dữ liệu và dữ liệu cá nhân của họ đã bị đánh cắp trong một cuộc tấn công mạng năm 2023.
Thêm bài viết
Share by: