Cisco và F5 vá loạt lỗ hổng nghiêm trọng: Nguy cơ sập hệ thống, mất quyền kiểm soát

WhiteHat Team

Administrators
Thành viên BQT
09/04/2020
125
1.579 bài viết
Cisco và F5 vá loạt lỗ hổng nghiêm trọng: Nguy cơ sập hệ thống, mất quyền kiểm soát
Cisco và F5 vừa phát hành các bản vá cho nhiều lỗ hổng nghiêm trọng trên các sản phẩm mạng và hạ tầng ứng dụng doanh nghiệp. Các lỗ hổng này có thể bị khai thác để gây từ chối dịch vụ DoS, thực thi lệnh trái phép, leo thang đặc quyền thậm chí tạo điều kiện cho tấn công trung gian MitM.
1770351165994.png

Lỗ hổng trên sản phẩm Cisco​

Cisco vá 5 lỗ hổng, trong đó có 2 lỗ hổng nghiêm trọng:​
  • CVE-2026-20119: Ảnh hưởng TelePresence CE và RoomOS. Tin tặc có thể tấn công từ xa không cần xác thực, chỉ bằng cách gửi lời mời họp được chế tạo đặc biệt, gây sập dịch vụ (DoS). Lỗi đã được giải quyết trong phiên bản 11.27.5.0 và 11.32.3.0.​
  • CVE-2026-20098: Ảnh hưởng hệ thống quản trị Meeting Management. Do kiểm tra đầu vào kém ở giao diện web, kẻ tấn công đã đăng nhập có thể upload file tùy ý, bao gồm file hệ thống được xử lý bằng quyền root, dẫn tới thực thi lệnh với đặc quyền cao nhất và hiện đã vá trong bản 3.12.1 MR.​
Ngoài ra, Cisco cũng xử lý 3 lỗ hổng khác trên AsyncOS (Secure Web Appliance), Prime Infrastructure và EPNM. Cisco cho biết chưa ghi nhận lỗ hổng nào bị khai thác.​

Lỗ hổng trên sản phẩm F5​

F5 đã vá 5 lỗ hổng trên BIG-IP và NGINX. Theo thang điểm CVSS thì có 2 lỗ hổng nghiêm trọng:​
  • CVE-2026-22548 (BIG-IP): Lỗ hổng có thể gây DoS bằng cách làm tiến trình bd bị khởi động lại, gián đoạn lưu lượng mạng, đặc biệt khi cấu hình WAF/ASM.​
  • CVE-2026-1642 (NGINX OSS/NGINX Plus): Lỗ hổng cho phép kẻ tấn công trung gian MitM, chèn phản hồi giả khi proxy tới máy chủ TLS upstream dẫn đến nguy cơ phát tán nội dung độc hại tới người dùng.​
Các lỗi khác có thể làm lộ bí mật cụm (cluster secrets) trong môi trường Kubernetes/OpenShift hoặc giả mạo thông báo lỗi, lừa người dùng nhấp liên kết độc hại. F5 cũng cho biết chưa phát hiện lỗ hổng nào bị khai thác.

Quản trị viên và đội vận hành hạ tầng nên khẩn trương rà soát hệ thống Cisco và F5, cập nhật bản vá mới nhất đồng thời kiểm tra cấu hình WAF, NGINX proxy TLS và phân quyền tài khoản quản trị để giảm thiểu rủi ro bị tấn công.
Theo Security Week
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Thẻ
cisco cve-2026-1642 cve-2026-20098 cve-2026-20119 cve-2026-22548 dos mitm
Bên trên