Đầu tiên là một lỗ hổng nghiêm trọng trong phần mềm quản lý chính sách liên kết của Cisco Systems, có thể cho phép kẻ tấn công từ xa vượt qua lớp xác thực, tồn tại trong ACI Multi-Site Orchestrator (MSO) của Cisco. Lỗ hổng bắt nguồn từ việc xác thực token không đúng trên điểm cuối API trong ACI MSO của Cisco.
Theo Cisco, khai thác thành công lỗ hổng cho phép kẻ tấn công nhận được token với các đặc quyền cấp quản trị viên, có thể được sử dụng để xác thực với API trên các thiết bị MSO bị ảnh hưởng và điều khiển thiết bị Application Policy Infrastructure Controller (APIC) của Cisco.
Lỗ hổng định danh CVE-2021-1388 có điểm CVSS 10, được đánh giá là nghiêm trọng, có thể khai thác bằng cách gửi một yêu cầu được chế tạo đặc biệt tới API bị ảnh hưởng.
Cisco cho biết ACI MSO chạy phiên bản phần mềm 3.0 tồn tại lỗ hổng. Tuy nhiên, chúng sẽ phải được triển khai trên Cisco Application Services Engine, nền tảng lưu trữ ứng dụng hợp nhất của công ty để triển khai các ứng dụng trung tâm dữ liệu. ACI MSO có thể được triển khai dưới dạng một cụm trong Cisco Application Services Engine hoặc được triển khai trong các nút dưới dạng máy ảo trên một phần mềm giám sát máy ảo. Cisco cho biết chưa thấy bấy kỳ bằng chứng nào về việc lỗ hổng đang bị khai thác trong thực tế.
Một lỗ hổng khác được Cisco vá tồn tại trong NX-OS - hệ điều hành mạng của Cisco cho các thiết bị chuyển mạch Ethernet dòng Nexus. Lỗ hổng này có điểm CVSS là 9,8/10, cho phép kẻ tấn công từ xa không cần xác thực xóa hoặc ghi đè các tệp tùy ý với đặc quyền root. Các thiết bị bị ảnh hưởng bao gồm thiết bị chuyển mạch Cisco Nexus 3000 Series và 9000 Series.
Lỗ hổng định danh CVE-2021-1361 bắt nguồn từ một lỗ hổng khi triển khai dịch vụ quản lý tệp nội bộ, tồn tại do cổng TCP 9075 được cấu hình không chính xác khi nhận và phản hồi các yêu cầu kết nối bên ngoài. Kẻ tấn công có thể khai thác lỗ hổng này bằng cách gửi các gói TCP đã được chế tạo đặc biệt tới một địa chỉ IP được cấu hình trên giao diện cục bộ trên cổng TCP 9075. Việc khai thác thành công có thể cho phép kẻ tấn công tạo, xóa hoặc ghi đè lên các tệp tùy ý, bao gồm các tệp nhạy cảm liên quan đến cấu hình thiết bị.
Kẻ tấn công cũng có thể sử dụng lỗ hổng này làm bàn đạp để thực hiện các hoạt động khác như thêm tài khoản người dùng mà quản trị viên không hề hay biết. Thiết bị chuyển mạch dòng Nexus 3000 và Nexus 9000 dễ bị tấn công theo mặc định. Cisco đã đưa ra hướng dẫn chi tiết về cách triển khai các bản vá bảo mật Người dùng cần khẩn trương cập nhật bản vá để tránh rủi ro mất an toàn thông tin.
Lỗ hổng nghiêm trọng thứ ba tồn tại trong Application Services Engine, có thể cho phép kẻ tấn công từ xa không cần xác thực có được quyền truy cập với đặc quyền cao vào các hoạt động cấp máy chủ. Từ đó, kẻ tấn công có thể thu thập thông tin về thiết bị cụ thể, tạo tệp diagnostic và thực hiện các thay đổi cấu hình ở mức độ hạn chế.
Lỗ hổng có định danh CVE-2021-1393 có điểm CVSS là 9,8/10 ảnh hưởng đến các bản phát hành Application Services Engine 1.1 (3d) trở về trước. Kẻ tấn công có thể khai thác lỗ hổng này bằng cách gửi các yêu cầu TCP được tạo đặc biệt tới một dịch vụ cụ thể. Khai thác thành công có thể cho phép kẻ tấn công có quyền truy cập với đặc quyền cao để chạy các vùng chứa hoặc gọi các hoạt động ở cấp độ máy chủ.
M.H
10:00 | 10/03/2020
17:00 | 02/04/2021
14:00 | 19/05/2021
13:00 | 14/05/2021
08:00 | 02/01/2020
16:00 | 16/03/2021
09:00 | 02/04/2021
08:00 | 12/07/2019
10:00 | 22/04/2024
Ngày 16/4, nhiều người dùng Facebook tại Việt Nam phản ánh về tình trạng không hiện thị các bài đăng trên trang cá nhân. Trong khi đó, nội dung vẫn được phân phối trên bảng tin bình thường.
21:00 | 01/04/2024
Trong tháng 3, ông Won-Kyun Cho, Giám đốc quốc gia của Fortinet Hàn Quốc đại diện cho Fortinet - một trong những công ty hàng đầu thế giới về kiến tạo và thúc đẩy sự hội tụ của mạng và bảo mật và CEO Sung-An Choi, đại diện cho Samsung Heavy Industries - công ty hàng đầu thế giới trong ngành đóng tàu, mới đây đã thông báo hai bên chính thức ký kết Biên bản ghi nhớ đánh dấu hợp tác trong lĩnh vực an ninh mạng hàng hải.
15:00 | 06/02/2024
Mới đây, công ty bảo mật web Cloudflare (Mỹ) tiết lộ rằng các tin tặc đã sử dụng thông tin đăng nhập bị đánh cắp trước đó để có quyền truy cập vào một số hệ thống nội bộ của hãng này.
13:00 | 20/11/2023
Cradlepoint, công ty hàng đầu thế giới về các giải pháp kết nối biên không dây 5G và LTE được quản lý trên đám mây đã công bố giải pháp Biên dịch vụ truy cập an toàn (Secure Access Service Edge - SASE) được tối ưu hóa cho 5G vào cuối tháng 7/2023. 5G SASE của Cradlepoint được thiết kế cho các loại hình doanh nghiệp và được xây dựng có mục đích triển khai mạng diện rộng (WAN) không dây. Việc triển khai theo từng giai đoạn giải pháp 5G SASE sẽ cho phép các doanh nghiệp tạo môi trường SD-WAN và không dây kết hợp nhằm tối ưu hóa tính khả dụng, chất lượng dịch vụ và bảo mật cho các vị trí biên, phân tán và di động.
Apple đang đàm phán để sử dụng công cụ Gemini AI của Google trên iPhone, tạo tiền đề cho một thỏa thuận mang tính đột phá trong ngành công nghiệp AI.
11:00 | 26/04/2024