Cisco Khắc Phục Lỗ Hổng Bảo Mật Nghiêm Trọng Trong Secure Workload

Phần mềm21 tháng 5, 2026·2 phút đọc

Cisco vừa phát hành các bản vá khẩn cấp cho một lỗ hổng bảo mật có mức độ nghiêm trọng cao trong sản phẩm Secure Workload. Lỗi này nằm trong REST API do thiếu xác thực, cho phép kẻ tấn công từ xa chiếm quyền quản trị viên.

Cisco Khắc Phục Lỗ Hổng Bảo Mật Nghiêm Trọng Trong Secure Workload

Cisco vừa phát hành các bản vá khẩn cấp để khắc phục một lỗ hổng bảo mật có mức độ nghiêm trọng cao (critical) trong sản phẩm Secure Workload. Lỗi này có thể cho phép kẻ tấn công truy cập vào tài nguyên hệ thống với quyền quản trị viên trang web (Site Admin).

Lỗ hổng này được theo dõi dưới mã định danh CVE-2026-20223 và đạt điểm số CVSS tối đa là 10/10. Nguyên nhân xuất phát từ việc thiếu kiểm tra và xác thực đầy đủ tại các điểm cuối REST API của hệ thống.

Cisco FirewallCisco Firewall

Theo khuyến cáo từ Cisco, một kẻ tấn công có thể khai thác lỗ hổng này nếu chúng gửi được một yêu cầu API được tinh chỉnh đến một điểm cuối bị ảnh hưởng. Nếu khai thác thành công, kẻ tấn công sẽ có khả năng đọc thông tin nhạy cảm và sửa đổi cấu hình hệ thống vượt qua giới hạn của các khách thuê (tenant), với quyền hạn tương đương Site Admin.

Cisco giải thích rằng lỗ hổng này ảnh hưởng đến phần mềm Cisco Secure Workload Cluster trên cả triển khai SaaS và tại chỗ (on-premises), bất kể cấu hình thiết bị. Tuy nhiên, lỗi này chỉ ảnh hưởng đến các REST API nội bộ và không ảnh hưởng đến giao diện quản lý dựa trên web.

Giải pháp và Khuyến nghị

Vấn đề bảo mật này đã được khắc phục trong các phiên bản Secure Workload 3.10.8.34.0.3.17. Mặc dù Cisco cho biết chưa phát hiện dấu hiệu cho thấy lỗ hổng này đang bị khai thác trong tự nhiên (in the wild), hãng vẫn khuyến nghị tất cả người dùng cập nhật thiết bị của mình ngay lập tức để tránh các rủi ro trong tương lai.

Ngoài ra, vào cùng ngày, "gã khổng lồ" công nghệ này cũng tung ra các bản vá cho ba lỗ hổng có mức độ nghiêm trọng trung bình (medium-severity) ảnh hưởng đến ThousandEyes Virtual Appliance, ThousandEyes Enterprise Agent và dòng switch Nexus 3000 và 9000.

Các lỗi này có thể cho phép kẻ tấn công thực thi lệnh từ xa với quyền root hoặc quyền người dùng nút (node user), cũng như gây ra sự cố BGP peer flaps dẫn đến tình trạng từ chối dịch vụ (DoS). Cisco xác nhận chưa có lỗ hổng nào trong số này bị khai thác thực tế.

Người dùng có thể tìm thêm thông tin chi tiết trên trang thông báo bảo mật chính thức của Cisco.

Chia sẻ:FacebookX
Nội dung tổng hợp bằng AI, mang tính tham khảo. Xem bài gốc ↗