В сетевом ПО Cisco NX-OS пропатчили несколько опасных уязвимостей

В сетевом ПО Cisco NX-OS пропатчили несколько опасных уязвимостей

В сетевом ПО Cisco NX-OS пропатчили несколько опасных уязвимостей

Cisco выпустила обновления, призванные устранить уязвимости в сетевом программном обеспечении Cisco NX-OS. Согласно опубликованной информации, условные атакующие могут воспользоваться этими брешами для получения контроля над целевыми системами.

Наиболее опасная из выявленных уязвимостей получила идентификатор CVE-2022-20650 и 8,8 балла по шкале CVSS. Проблема существует из-за отсутствия корректной проверки вводимых пользователем данных и, как следствие, возможности внедрения команды в функции NX-API софта Cisco NX-OS.

«Злоумышленник может использовать пропатченную брешь с помощью отправки NX-API специально созданного запроса HTTP POST. Если эксплойт сработает, атакующий сможет выполнить произвольные команды с правами root», — пишут представители Cisco.

Проблема в безопасности затрагивает коммутаторы серий Nexus 3000 Series, Nexus 5500, Nexus 5600, Nexus 6000 и Nexus 9000, на которых запущен режим NX-OS и активирована функция NX-API.

Помимо этого, разработчики устранили ещё два опасных DoS-бага: CVE-2022-20624 и CVE-2022-20623. Они были найдены в функциях CFSoIP и BFD, получили 8,6 балла по CVSS.

Первая затрагивает коммутаторы Nexus 3000 и 9000, а также UCS 6400. CVE-2022-20623 угрожает только коммутаторам серии Nexus 9000. Последняя из пропатченных дыр — CVE-2022-20625 (4,3 балла), затрагивающая Cisco Discovery Protocol в Cisco FXOS и Cisco NX-OS. С помощью этого бага атакующие также могут вызвать DoS.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Срочно обновляем Microsoft Edge — уязвимость в Chromium уже на мушке

Разработчики Microsoft выпустили внеплановое обновление для браузера Edge на основе Chromium. Сборка 138.0.3351.65 содержит патчи для двух опасных уязвимостей; одну из них злоумышленники уже используют в атаках.

Обе проблемы классифицируются как «путаница типов данных» и при эксплуатации позволяют удаленно выполнить любой код в целевой системе.

Уязвимость CVE-2025-6554 обнаружил в JavaScript-движке V8 эксперт Google. Эксплойт осуществляется с помощью специально созданного сайта; в случае успеха автор атаки получает доступ на чтение/запись к произвольным ячейкам памяти.

В связке с другими уязвимостями это может привести к выходу за пределы песочницы, краже данных или выполнению вредоносного кода. Уровень угрозы в Google оценили в 8,1 балла по CVSS (как высокий); патч для Chrome вышел несколько дней назад.

Уязвимость CVE-2025-49713 (8,8 балла CVSS) актуальна лишь для Microsoft Edge. Злоумышленник сможет удаленно выполнить свой код, если ему удастся заставить пользователя открыть вредоносное вложение либо совершить переход по ссылке, присланной по имейл или в мессенджере.

Успешный эксплойт позволяет внедрить в систему зловреда, украсть учетные данные, а также развить атаку в корпоративной сети.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru