Cisco Mengeluarkan Tambalan untuk 3 Cacat Baru yang Mempengaruhi Perangkat Lunak NFVIS Perusahaan

cisco

Cisco Systems pada hari Rabu mengirimkan patch keamanan untuk memuat tiga kelemahan yang berdampak pada Enterprise NFV Infrastructure Software (NFVIS) yang dapat memungkinkan penyerang untuk sepenuhnya berkompromi dan mengambil kendali atas host.

Dilacak sebagai CVE-2022-20777, CVE-2022-20779, dan CVE-2022-20780, kerentanan “dapat memungkinkan penyerang untuk melarikan diri dari mesin virtual tamu (VM) ke mesin host, menyuntikkan perintah yang dijalankan di root level, atau membocorkan data sistem dari host ke VM,” kata perusahaan itu.

Dikreditkan untuk menemukan dan melaporkan masalah adalah Cyrille Chatras, Pierre Denouel, dan Loïc Restoux dari Orange Group. Pembaruan telah dirilis di versi 4.7.1.

Perusahaan peralatan jaringan tersebut mengatakan bahwa kekurangan tersebut mempengaruhi Cisco Enterprise NFVIS dalam konfigurasi default. Detail dari ketiga bug tersebut adalah sebagai berikut –

  • CVE-2022-20777 (Skor CVSS: 9,9) – Masalah dengan pembatasan tamu yang tidak memadai yang memungkinkan penyerang jarak jauh yang diautentikasi untuk melarikan diri dari VM tamu untuk mendapatkan akses tingkat root yang tidak sah pada host NFVIS.
  • CVE-2022-20779 (Skor CVSS: 8,8) – Cacat validasi input yang tidak tepat yang memungkinkan penyerang jarak jauh yang tidak diautentikasi untuk menyuntikkan perintah yang dijalankan pada tingkat root pada host NFVIS selama proses pendaftaran gambar.
  • CVE-2022-20780 (Skor CVSS: 7,4) – Kerentanan dalam fungsi impor Cisco Enterprise NFVIS yang memungkinkan penyerang jarak jauh yang tidak diautentikasi untuk mengakses informasi sistem dari host pada VM yang dikonfigurasi.
Related Post :   Kumpulan Aplikasi Android Berisi Trojan Joker Lainnya Muncul Kembali di Google Play Store

Juga ditangani oleh Cisco baru-baru ini adalah kelemahan tingkat tinggi dalam perangkat lunak Adaptive Security Appliance (ASA) dan Firepower Threat Defense (FTD) yang dapat memungkinkan penyerang jarak jauh yang diautentikasi, tetapi tidak memiliki hak istimewa untuk meningkatkan hak istimewa ke level 15.

“Ini termasuk akses tingkat 15 hak istimewa ke perangkat menggunakan alat manajemen seperti Cisco Adaptive Security Device Manager (ASDM) atau Cisco Security Manager (CSM),” perusahaan mencatat dalam penasehat untuk CVE-2022-20759 (skor CVSS: 8,8 ).

Selanjutnya, Cisco minggu lalu mengeluarkan “pemberitahuan lapangan” yang mendesak pengguna peralatan Catalyst 2960X/2960XR untuk meningkatkan perangkat lunak mereka ke IOS Release 15.2(7)E4 atau lebih baru untuk mengaktifkan fitur keamanan baru yang dirancang untuk “memverifikasi keaslian dan integritas solusi kami” dan mencegah kompromi.


Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan.