Cisco brengt patches uit voor 3 nieuwe fouten die van invloed zijn op Enterprise NFVIS-software

Cisco publica parches para 3 nuevas fallas que afectan el software NFVIS empresarial Nachrichten

Cisco Systems heeft woensdag beveiligingspatches verzonden om drie fouten te bevatten die van invloed zijn op de Enterprise NFV-infrastructuursoftware (NFVIS) waarmee een aanvaller de hosts volledig kan compromitteren en de controle kan overnemen.

Bijgehouden als CVE-2022-20777, CVE-2022-20779 en CVE-2022-20780, kunnen de kwetsbaarheden „een aanvaller in staat stellen te ontsnappen van de virtuele gastmachine (VM) naar de hostmachine, opdrachten injecteren die bij de root worden uitgevoerd niveau, of lekken systeemgegevens van de host naar de VM,“ het bedrijf zei.

Cyrille Chatras, Pierre Denouel en Loïc Restoux van Orange Group worden gecrediteerd voor het ontdekken en rapporteren van de problemen. Er zijn updates uitgebracht in versie 4.7.1.

Het bedrijf voor netwerkapparatuur zei dat de fouten van invloed zijn op Cisco Enterprise NFVIS in de standaardconfiguratie. Details van de drie bugs zijn als volgt:

  • CVE-2022-20777 (CVSS-score: 9,9) – Een probleem met onvoldoende gastbeperkingen waardoor een geverifieerde, externe aanvaller kan ontsnappen uit de gast-VM om ongeautoriseerde toegang op rootniveau te krijgen op de NFVIS-host.
  • CVE-2022-20779 (CVSS-score: 8,8) – Een onjuiste invoervalidatiefout waardoor een niet-geverifieerde, externe aanvaller opdrachten kan injecteren die op rootniveau worden uitgevoerd op de NFVIS-host tijdens het beeldregistratieproces.
  • CVE-2022-20780 (CVSS-score: 7,4) – Een kwetsbaarheid in de importfunctie van Cisco Enterprise NFVIS waardoor een niet-geverifieerde, externe aanvaller toegang kan krijgen tot systeeminformatie vanaf de host op elke geconfigureerde VM.

Cisco heeft onlangs ook een zeer ernstige fout aangepakt in zijn Adaptive Security Appliance (ASA) en Firepower Threat Defense (FTD)-software, waardoor een geverifieerde, maar onbevoegde, externe aanvaller de bevoegdheden naar niveau 15 kan verhogen.

„Dit omvat privilegeniveau 15 toegang tot het apparaat met behulp van beheertools zoals de Cisco Adaptive Security Device Manager (ASDM) of de Cisco Security Manager (CSM)“, zegt het bedrijf. dat is genoteerd in een advies voor CVE-2022-20759 (CVSS-score: 8,8).

Verder heeft Cisco vorige week een „veld bericht“ spoort gebruikers van Catalyst 2960X/2960XR-appliances aan om hun software te upgraden naar IOS Release 15.2(7)E4 of hoger om nieuwe beveiligingsfuncties mogelijk te maken die zijn ontworpen om „de authenticiteit en integriteit van onze oplossingen te verifiëren“ en compromissen te voorkomen.

David
Rate author
Hackarizona