Lỗ hổng nghiêm trọng nhất định danh CVE-2022-20699, có điểm CVSS là 10.0, cho phép tin tặc có thể từ xa thực thi mã tùy ý trên thiết bị tồn tại lỗ hổng. Lỗ hổng xảy ra do việc kiểm tra giá trị biên không đầy đủ trong quá trình xử lý các yêu cầu HTTP cụ thể.
Cisco cho biết: “Tin tặc có thể khai thác lỗ hổng này bằng cách gửi các yêu cầu HTTP độc hại đến thiết bị bị ảnh hưởng đang hoạt động như một Cổng VPN SSL. Việc khai thác thành công có thể cho phép tin tặc thực thi mã với đặc quyền root”.
Ngoài ra, Cisco cũng phát hành bản vá cho 3 lỗ hổng khác trong giao diện quản lý nền tảng web của bộ định tuyến RV dành cho doanh nghiệp nhỏ, có thể cho phép tấn công leo thang đặc quyền lên root và thực hiện các lệnh tùy ý trên thiết bị, bao gồm: CVE-2022-20700, CVE-2022-20701, CVE-2022-20702.
Một lỗ hổng nghiêm trọng khác được tìm thấy trong tính năng xác minh hình ảnh phần mềm của bộ định tuyến dành cho doanh nghiệp nhỏ là CVE-2022-20703 có điểm CVSS 9.3, cho phép tin tặc cài đặt và khởi động hình ảnh phần mềm độc hại hoặc thực thi các tệp nhị phân chưa được đánh dấu trên thiết bị bị ảnh hưởng mà không cần xác thực.
Lỗ hổng CVE-2022-20708 có điểm CVSS 10.0, ảnh hưởng đến giao diện quản lý nền tảng web, có thể bị lợi dụng để chèn và thực thi các lệnh từ xa trên thiết bị mà không cần xác thực. Hai lỗ hổng tương tự khác cũng được giải quyết là CVE-2022-20707 và CVE-2022-20749, đều có điểm CVSS 7.3.
Trong khuyến cáo của Cisco còn mô tả nhiều lỗ hổng có mức độ nghiêm trọng cao và trung bình khác trong các bộ định tuyến dòng RV. Các lỗ hổng có thể bị khai thác để chèn và thực hiện các lệnh tùy ý, chiếm một phần đặc quyền quản trị, xem hoặc thay đổi thông tin được chia sẻ với các thiết bị khác, ghi đè lên các tệp nhất định, tải lên tệp tùy ý, tạo điều kiện để tấn công từ chối dịch vụ hoặc thực thi mã tùy ý.
Cisco đã phát hành các bản cập nhật phần mềm để giải quyết các lỗ hổng trong bộ định tuyến RV340 và RV345. Các bản cập nhật cho bộ định tuyến RV160 và RV260 dự kiến sẽ được phát hành trong tháng 2. Bên cạnh đó, Cisco cũng cảnh báo về sự xuất hiện công khai của những mã khai thác đang nhắm vào những lỗ hổng này.
M.H
09:00 | 23/11/2021
14:00 | 03/03/2022
08:00 | 28/04/2022
18:00 | 16/08/2022
12:00 | 27/10/2021
09:00 | 06/10/2021
13:00 | 27/04/2022
12:00 | 12/08/2022
09:00 | 04/03/2024
Cơ quan An ninh Cơ sở hạ tầng và An ninh mạng Hoa Kỳ (CISA) ngày 15/2 vừa qua đã bổ sung một lỗ hổng bảo mật hiện ảnh hưởng đến phần mềm thiết bị bảo mật thích ứng Cisco (Cisco Adaptive Security Appliance - ASA) và phần mềm phòng chống mối đe dọa hỏa lực (Firepower Threat Defense - FTD) vào danh mục Các lỗ hổng bị khai thác đã biết (KEV). Lỗ hổng này cũng có khả năng bị khai thác trong các cuộc tấn công ransomware của Akira.
16:00 | 18/12/2023
Nhóm tình báo mối đe dọa của Microsoft mới đây vừa cho biết nhóm tin tặc Cold River đã tiếp tục tham gia vào các hoạt động đánh cắp thông tin xác thực chống lại các mục tiêu có lợi ích chiến lược đối với Nga, đồng thời chỉ ra rằng nhóm này cũng cải thiện khả năng trốn tránh phát hiện của mình.
13:00 | 14/12/2023
Trước kia trẻ em thường chỉ chịu sự ảnh hưởng giáo dục, thông tin tại gia đình và nhà trường. Tuy nhiên với thời đại công nghệ hiện nay, trẻ em còn có sự tác động và thông tin từ môi trường Internet. Thế giới ảo đã và đang tác động mạnh mẽ đến trẻ em với những rủi ro như bị xâm hại tình dục, lộ, lọt thông tin cá nhân, tin giả, bắt nạt qua mạng.... Chính vì vậy, phụ huynh và giáo viên được coi là lực lượng tiên phong, cần hỗ trợ và bảo vệ các em bằng việc cung cấp những thông tin, kiến thức và cách thức nói chuyện cũng như các bài giảng slide hữu ích dành cho trẻ.
08:00 | 24/10/2023
Chatbot trí tuệ nhân tạo (AI) của Microsoft (Bing Chat) đang bị lạm dụng để phát tán mã độc thông qua các quảng cáo độc hại khi tìm kiếm các công cụ phổ biến.
Trong hai ngày 09/4 và 11/4, lần lượt tại Hà Nội và Thành phố Hồ Chí Minh, Công ty Cổ phần Tin học Mi Mi (Mi2) đã tổ chức thành công Hội thảo "Bảo vệ dữ liệu Microsoft 365 quy mô lớn và chuẩn bị cho Copilot Generative AI".
16:00 | 15/04/2024