Cisco phát hiện lỗ hổng bảo mật mức độ 10 trong Secure Workload, cho phép kẻ tấn công chiếm quyền Admin
Cisco vừa cảnh báo về lỗ hổng CVE-2026-20223 với điểm số CVSS tối đa 10.0, ảnh hưởng đến nền tảng Secure Workload. Lỗi này cho phép kẻ tấn công chưa được xác thực truy cập dữ liệu nhạy cảm và thay đổi cấu hình qua các API nội bộ.

Cisco vừa công bố một lỗ hổng bảo mật mới với mức độ nghiêm trọng tối đa (10.0), cảnh báo rằng những kẻ tấn công chưa được xác thực có thể chiếm được quyền quản trị viên (Site Admin) trên nền tảng Secure Workload của mình chỉ bằng cách gửi các yêu cầu API được thiết kế đặc biệt đến hệ thống bị ảnh hưởng.
Lỗi này, được theo dõi dưới mã định danh CVE-2026-20223, ảnh hưởng đến phần mềm Cisco Secure Workload Cluster trong cả môi trường SaaS (dịch vụ đám mây) và on-premises (triển khai tại chỗ). Theo thông báo từ Cisco, vấn đề gốc rễ nằm ở việc kiểm soát xác thực và xác thực yếu kém tại các điểm cuối API REST nội bộ.
Trên thực tế, điều này có nghĩa là kẻ tấn công không cần thông tin đăng nhập, sự tương tác của người dùng hay bất kỳ nỗ lực đáng kể nào để khai thác lỗi này. Cisco cho biết một cuộc tấn công thành công có thể cho phép kẻ tấn công từ xa "đọc thông tin nhạy cảm và thực hiện thay đổi cấu hình vượt qua ranh giới giữa các khách thuê (tenant) với quyền của người dùng Site Admin."
Rủi ro chéo giữa các khách thuê
Các lỗi bảo mật chéo giữa các khách thuê (cross-tenant) thường khiến khách hàng đám mây đặc biệt lo lắng vì chúng làm suy yếu một trong những giả định cốt lõi của cơ sở hạ tầng đa khách thuê: nghĩa là sự xâm phạm của người khác không được phép trở thành vấn đề của bạn.
Cisco lưu ý rằng lỗi này ảnh hưởng đến các API REST nội bộ thay vì giao diện quản lý web của nền tảng, mặc dù sự phân biệt đó khó có thể mang lại sự an ủi nhiều cho các quản trị viên khi đối mặt với điểm mức độ nghiêm trọng 10.0.
Giải pháp và tình trạng khai thác
Gã khổng lồ mạng lưới này cho biết hiện không có biện pháp khắc phục tạm thời nào, và khách hàng phải cài đặt các bản phát hành đã được sửa lỗi để khắc phục hoàn toàn vấn đề. Cisco Secure Workload 3.10 được khắc phục trong phiên bản 3.10.8.3, trong khi 4.0 được khắc phục trong 4.0.3.17. Những khách hàng đang chạy phiên bản 3.9 hoặc cũ hơn được khuyên nên chuyển sang một bản phát hành được hỗ trợ đã sửa lỗi. Cisco bổ sung rằng các triển khai SaaS được lưu trữ trên đám mây của họ đã được vá và không yêu cầu khách hàng thực hiện hành động nào.
Cisco cho biết họ chưa biết đến việc khai thác tích cực và lỗi này được phát hiện trong quá trình kiểm tra bảo mật nội bộ, mặc dù các lỗ hổng mang điểm số 10.0 và không yêu cầu xác thực hiếm khi giữ im lặng trong thời gian dài.
Lỗi này xuất hiện chưa đầy một tuần sau khi Cisco công bố một lỗi nghiêm trọng tối đa khác ảnh hưởng đến các hệ thống SD-WAN có thể cho phép kẻ tấn công cấp quyền quản trị viên cho chính mình, tiếp tục chuỗi các tư vấn bảo mật đạt điểm cao ngày càng khó xử của Cisco.
Công ty đã dành phần lớn năm qua để công bố liên tiếp các lỗi cơ sở hạ tầng 9.8 trở lên trên các sản phẩm trải dài từ tường lửa, nền tảng quản lý, hệ thống định danh đến thiết bị mạng doanh nghiệp. Đến thời điểm này, Cisco dường như đang coi điểm số CVSS 10.0 là một tính năng thường xuyên thay vì một dịp đặc biệt.
Bài viết liên quan

Phần mềm
Plugin Checkmarx Jenkins bị xâm phạm trong cuộc tấn công chuỗi cung ứng
11 tháng 5, 2026

Phần mềm
Google khoe chiến tích "tokenmaxxing" và tung ra các tác nhân AI mới tại I/O 2026
19 tháng 5, 2026

Phần mềm
Google tung ra Antigravity 2.0: Ứng dụng lập trình thế hệ mới với công cụ CLI và gói đăng ký AI Ultra
19 tháng 5, 2026
