Cisco Khắc Phục Nhiều Lỗ Hổng Bảo Mật Nghiêm Trọng Trong Sản Phẩm Doanh Nghiệp
Cisco đã phát hành các bản vá lỗi để xử lý 5 lỗ hổng bảo mật mức độ nghiêm trọng và 7 lỗ hổng mức độ trung bình ảnh hưởng đến nhiều sản phẩm doanh nghiệp. Nếu bị khai thác thành công, các lỗi này có thể dẫn đến việc thực thi mã từ xa, tấn công giả mạo yêu cầu phía máy chủ (SSRF) và gây ra tình trạng từ chối dịch vụ (DoS).

Cisco vừa công bố các bản cập nhật bảo mật quan trọng nhằm khắc phục nhiều lỗ hổng nghiêm trọng nằm rải rác trên các dòng sản phẩm dành cho doanh nghiệp của hãng. Trong số các lỗi được phát hiện, có 5 lỗ hổng được đánh giá ở mức độ nghiêm trọng (high-severity) có thể gây ra những hậu quả đáng kể nếu bị tin tặc khai thác.
Cisco Router
Các lỗ hổng nghiêm trọng trong Cisco Unity Connection
Hai lỗ hổng đầu tiên, được theo dõi dưới mã định danh CVE-2026-20034 và CVE-2026-20035, ảnh hưởng đến giải pháp Cisco Unity Connection. Các vấn đề này xuất phát từ việc xác thực không đủ các đầu vào do người dùng cung cấp và các yêu cầu HTTP cụ thể.
Theo Cisco, kẻ tấn công từ xa đã được xác thực có thể khai thác các lỗi này để thực hiện các cuộc tấn công giả mạo yêu cầu phía máy chủ (Server-Side Request Forgery - SSRF). Nguy hiểm hơn, lỗi có thể cho phép kẻ tấn công thực thi mã tùy ý (arbitrary code) với quyền root hoặc gửi các yêu cầu mạng từ thiết bị bị ảnh hưởng.
Lỗi từ chối dịch vụ trên Switch và Network Controller
Cisco cũng đã khắc phục một lỗi nghiêm trọng khác (CVE-2026-20185) nằm trong hệ thống con Giao thức quản lý mạng đơn giản (SNMP) của các dòng switch SG350 và SG350X.
Lỗi này xuất phát từ việc xử lý lỗi không đúng cách khi phân tích dữ liệu phản hồi cho một yêu cầu SNMP cụ thể. Kẻ tấn công có thể tận dụng sơ hở này để gây ra tình trạng từ chối dịch vụ (DoS), buộc thiết bị phải tải lại (reload). Cisco lưu ý rằng lỗi này ảnh hưởng đến các phiên bản SNMP 1, 2c và 3. Để khai thác, tin tặc cần biết chuỗi cộng đồng SNMP hợp lệ hoặc có thông tin xác thực người dùng SNMP hợp lệ cho hệ thống bị ảnh hưởng.
Ngoài ra, Crosswork Network Controller (CNC) và Network Services Orchestrator (NSO) cũng bị ảnh hưởng bởi một lỗ hổng DoS nghiêm trọng khác được đánh dấu là CVE-2026-20188. Vấn đề phát sinh do việc giới hạn tốc độ (rate-limiting) trên các kết nối mạng đến không được triển khai đúng cách. Điều này cho phép kẻ tấn công từ xa, chưa được xác thực, gửi hàng loạt yêu cầu kết nối để làm cạn kiệt tài nguyên của hệ thống.
Vấn đề trong IoT Field Network Director
Lỗ hổng nghiêm trọng thứ năm, được theo dõi là CVE-2026-20167, nằm trong giao diện web của IoT Field Network Director. Do xử lý lỗi không đúng cách, điểm yếu này cho phép kẻ tấn công gửi các đầu vào được tạo đặc biệt (crafted input) và gây ra việc bộ định tuyến (router) phải tải lại, dẫn đến tình trạng DoS.
Security Illustration
Các bản vá mức độ trung bình khác
Cùng với các lỗi nghiêm trọng nêu trên, Cisco cũng đã giải quyết 7 lỗ hổng mức độ trung bình trong các sản phẩm như IoT Field Network Director, Slido, Prime Infrastructure, Identity Services Engine (ISE) và Enterprise Chat and Email (ECE).
Các lỗi này có thể dẫn đến các rủi ro như đọc file, thực thi lệnh, lộ thông tin, tải xuống tệp nhật ký tùy ý và các cuộc tấn công dựa trên trình duyệt.
Hiện tại, Cisco cho biết họ chưa phát hiện bất kỳ dấu hiệu nào cho thấy các lỗ hổng này đang bị khai thác trong tự nhiên. Người dùng và quản trị viên hệ thống được khuyến nghị cập nhật lên các phiên bản bản vá mới nhất từ trang tư vấn bảo mật của Cisco để đảm bảo an toàn cho hệ thống.
Bài viết liên quan

Công nghệ
Cerebras, đối tác thân thiết của OpenAI, sẵn sàng cho đợt IPO kỷ lục định giá tới 26,6 tỷ USD
04 tháng 5, 2026

Công nghệ
Những chiếc máy in tốt nhất cho mọi nhu cầu văn phòng tại nhà năm 2026
07 tháng 5, 2026

Công nghệ
Xu hướng năng lượng mặt trời ban công "plug-and-play" sắp bùng nổ tại Mỹ
07 tháng 5, 2026
