Cụ thể, lỗ hổng định danh CVE-2022-20823 ảnh hưởng đến tính năng OSPF phiên bản 3 (OSPFv3) của NX-OS có thể bị khai thác từ xa không cần xác thực để gây ra tình trạng tấn công từ chối dịch vụ.
Lỗ hổng tồn tại do việc xác thực đầu vào thiếu chặt chẽ của các gói OSPFv3, cho phép kẻ tấn công gửi thông điệp OSPFv3 LSA độc hại đến một thiết bị dễ bị tấn công để kích hoạt.
Việc khai thác thành công cho phép tin tặc gây ra sự cố cho tiến trình OSPFv3 và khởi động lại nhiều lần, khiến thiết bị bị ảnh hưởng phải tải lại và dẫn đến tình trạng tấn công từ chối dịch vụ.
Lỗ hổng NX-OS thứ hai mà Cisco giải quyết cũng có thể bị khai thác để gây ra tình trạng tấn công từ chối dịch vụ định danh CVE-2022-20824, lỗ hổng nằm trong tính năng Cisco Discovery Protocol và cũng ảnh hưởng đến phần mềm FXOS.
Bắt nguồn từ việc kiểm soát không đầy đủ trong thông báo Cisco Discovery Protocol, lỗ hổng có thể bị khai thác bằng cách gửi các gói Discovery Protocol độc hại đến một thiết bị. Khai thác thành công cho phép tin tặc thực thi mã tùy ý với đặc quyền root hoặc làm cho tiến trình của Cisco Discovery Protocol gặp sự cố và khởi động lại nhiều lần, điều này sẽ khiến thiết bị bị ảnh hưởng phải tải lại, dẫn đến tình trạng tấn công từ chối dịch vụ.
Cisco đã phát hành các bản cập nhật phần mềm để giải quyết các lỗ hổng này và khuyến nghị khách hàng sử dụng Cisco Software Checker để kiểm tra các bản cập nhật cho FXOS hoặc NX-OS nhằm khắc phục các sự cố.
Hãng cũng đã giải quyết CVE-2022-20921, một lỗ hổng leo thang đặc quyền với mức độ nghiêm trọng cao trong quá trình triển khai API của ACI Multi-Site Orchestrator (MSO) do việc ủy quyền không đúng trên một API cụ thể.
Theo đó, tin tặc được xác thực bằng các đặc quyền không phải của quản trị viên có thể sử dụng các yêu cầu HTTP được chế tạo đặc biệt để khai thác lỗ hổng và nâng cao đặc quyền lên cấp quản trị viên.
Các phiên bản Cisco ACI MSO 3.1, 3.0 hoặc cũ hơn bị ảnh hưởng bởi lỗ hổng này. ACI MSO phiên bản 3.1 (1n) được phát hành để giải quyết vấn đề này. ACI MSO phiên bản 3.2 không bị ảnh hưởng.
M.H
15:00 | 16/09/2022
14:00 | 30/09/2022
16:00 | 01/11/2022
12:00 | 12/08/2022
13:00 | 27/04/2022
16:00 | 02/11/2022
10:00 | 16/12/2022
14:00 | 03/03/2022
13:00 | 17/04/2024
Các chuyên gia của công ty bảo mật Bitdefender Labs (Hoa Kỳ) tiết lộ các lỗ hổng bảo mật nghiêm trọng của hơn 91.000 Tivi (TV) thông minh LG chạy nền tảng WebOS độc quyền của công ty. Nếu bị khai thác, lỗ hổng này có thể cho phép kẻ tấn công truy cập trái phép vào các chức năng của TV và có thể cả mạng gia đình của người dùng.
14:00 | 19/02/2024
Hợp doanh Accenture (Mỹ) và SandboxAQ cung cấp khả năng quản lý mật mã toàn diện dựa trên trí tuệ nhân tạo (AI), tận dụng Bộ bảo mật của SandboxAQ để cung cấp các giải pháp AI và điện toán lượng tử.
08:00 | 11/01/2024
Hãng sản xuất thiết bị chip hàng đầu thế giới - ASML đã hủy một số lô hàng sang Trung Quốc theo yêu cầu của chính phủ Mỹ vào thời điểm trước khi lệnh cấm xuất khẩu có hiệu lực.
16:00 | 04/12/2023
Với mong muốn được góp sức vào sự phát triển cộng đồng, mang lại giá trị cho các tổ chức/doanh nghiệp trong ngành An toàn, an ninh thông tin, sáng ngày 30/11 vừa qua, Công ty Cổ phần Tin học Mi Mi (Mi2 JSC) đã đồng hành và tham dự Hội thảo - Triển lãm Ngày An toàn thông tin Việt Nam 2023. Sự kiện do Hiệp hội An toàn thông tin Việt Nam (VNISA) tổ chức với chủ đề “An toàn dữ liệu trong thời đại điện toán đám mây và trí tuệ nhân tạo”.
Trong hai ngày 09/4 và 11/4, lần lượt tại Hà Nội và Thành phố Hồ Chí Minh, Công ty Cổ phần Tin học Mi Mi (Mi2) đã tổ chức thành công Hội thảo "Bảo vệ dữ liệu Microsoft 365 quy mô lớn và chuẩn bị cho Copilot Generative AI".
16:00 | 15/04/2024