Lỗ hổng CVE-2019-1663 được phát hiện bởi các nhà nghiên cứu bảo mật Yu Zhang, Haoliang Lu và T. Shiomitsu của Pen Test Partners (Anh). Lỗ hổng này ảnh hưởng đến các thiết bị Cisco RV110W Wireless-N VPN Firewall, Cisco RV130W Wireless-N Multifunction VPN Router và Cisco RV215W Wireless-N VPN Router. Các bộ định tuyến này thường được cách doanh nghiệp nhỏ sử dụng để kết nối mạng không dây trong các văn phòng có diện tích nhỏ hoặc các văn phòng tại nhà.
CVE-2019-1663 tồn tại trong trình quản lý thiết bị sử dụng giao diện web. Thông qua giao diện quản lý, các thiết bị cho phép kết nối bằng mạng LAN hoặc tính năng quản lý từ xa để cấu hình thiết bị. Lỗ hổng CVE-2019-1663 xuất phát từ cơ chế không kiểm tra hai lần tính chính xác dữ liệu do người dùng cung cấp gửi đến. Vì vậy, kẻ tấn công có thể gửi các yêu cầu HTTP độc hại đến các thiết bị bị ảnh hưởng bởi và thực thi mã tùy ý. Nghiêm trọng hơn, kẻ tấn công có thể truy cập từ xa mà không cần xác thực.
Theo phân tích của chuyên gia Ryan Seguin của Tenable (Mỹ), lỗ hổng được phát hiện là do các trường nhập dữ liệu của người dùng được xác thực không đúng thông qua giao diện quản lý người dùng HTTP/HTTPS. Cisco đã gắn thẻ lỗ hổng này là CWE-119 - ký hiệu cho lỗ hổng tràn bộ đệm. Điều này có nghĩa, trường nhập dữ liệu của người dùng đã xác thực trên các thiết bị này có thể thực hiện thao tác chèn mã vào bộ nhớ của thiết bị, sau đó thực thi ở cấp hệ thống. Tính năng quản lý từ xa theo mặc định không được kích hoạt trên các bộ định tuyến. Nhưng quản trị viên có thể kiểm tra bằng cách chọn Cài đặt cơ bản/Quản lý từ xa trong giao diện web của bộ định tuyến.
Mặc dù Cisco không đưa ra thông tin chi tiết về việc lỗ hổng này có bị khai thác trong thực tế hay không, nhưng Cisco đã phát hành bản cập nhật firmware cho các thiết bị bị ảnh hưởng bởi lỗ hổng để giải quyết nó. Các phiên bản phần mềm được vá là: RV110W Wireless-N VPN Firewall phiên bản 1.2.2.1, RV130W Wireless-N Multifunction VPN Router phiên bản 1.0.3.45 và RV215W Wireless-N VPN Router phiên bản 1.3.1.1.
Đây không phải là lần đầu tiên thiết bị của Cisco trở thành đích nhắm của tin tặc. Trước đó, vào tháng 1 đã phát hiện các hoạt động dò quét độc hại nhắm đến các thiết bị Cisco cho các doanh nghiệp nhỏ RV320 và RV325 Dual Gigabit WAN VPN routers, mặc dù các thiết bị trên vừa được vá các lỗ hổng bảo mật. Tháng 11/2018, phát hiện một số kẻ tấn công đã khai thác lỗ hổng zero-day (CVE-2018-15454) trong một số sản phẩm bảo mật của Cisco, gây ra tình trạng từ chối dịch vụ (DoS).
Đặng Hùng
08:00 | 10/04/2018
16:00 | 23/03/2020
08:00 | 06/06/2020
09:04 | 07/08/2017
08:00 | 02/01/2020
12:00 | 03/01/2021
16:36 | 21/03/2017
09:00 | 08/04/2019
09:00 | 28/12/2020
Trung tuần tháng 12/2020, một nhóm tin tặc tinh vi đã xâm nhập thành công vào nguồn thông tin liên lạc nội bộ của Bộ An ninh Nội địa Mỹ. Đây là một phần trong chiến dịch của nhóm tin tặc trên nhằm đánh cắp thông tin của các cơ quan quan trọng của Mỹ.
17:00 | 26/08/2020
Theo điều tra của nhóm ứng cứu khẩn cấp toàn cầu Kaspersky, khoảng 30% các vụ tấn công mạng có liên quan đến các công cụ quản trị và quản lý từ xa hợp pháp được phát hiện trong năm 2019. Điều này dẫn đến việc kẻ tấn công có thể duy trì tránh bị phát hiện trong khoảng thời gian dài.
09:00 | 20/08/2020
Những bí mật về vaccine, nhiều thiết kế vũ khí cũng như các game chưa ra mắt đã bị những hacker Trung Quốc đánh cắp trong suốt 10 năm qua.
08:00 | 11/08/2020
Google cho biết các ứng dụng độc hại này dù cung cấp những chức năng khác nhau nhưng dường như được phát triển bởi cùng một nhóm tác giả và có cách thức hoạt động tương tự nhằm lấy cắp thông tin người dùng.
Trong thông báo hôm 19/1/2021, hãng bảo mật Malwarebytes cho biết, dù không dùng phần mềm của SolarWinds nhưng vẫn bị hacker tấn công một số email của công ty. Trước đó, chúng đã xâm nhập thành công Microsoft Office 365 và Microsoft Azure.
11:00 | 22/01/2021