Lỗ hổng CVE-2019-1663 được phát hiện bởi các nhà nghiên cứu bảo mật Yu Zhang, Haoliang Lu và T. Shiomitsu của Pen Test Partners (Anh). Lỗ hổng này ảnh hưởng đến các thiết bị Cisco RV110W Wireless-N VPN Firewall, Cisco RV130W Wireless-N Multifunction VPN Router và Cisco RV215W Wireless-N VPN Router. Các bộ định tuyến này thường được cách doanh nghiệp nhỏ sử dụng để kết nối mạng không dây trong các văn phòng có diện tích nhỏ hoặc các văn phòng tại nhà.
CVE-2019-1663 tồn tại trong trình quản lý thiết bị sử dụng giao diện web. Thông qua giao diện quản lý, các thiết bị cho phép kết nối bằng mạng LAN hoặc tính năng quản lý từ xa để cấu hình thiết bị. Lỗ hổng CVE-2019-1663 xuất phát từ cơ chế không kiểm tra hai lần tính chính xác dữ liệu do người dùng cung cấp gửi đến. Vì vậy, kẻ tấn công có thể gửi các yêu cầu HTTP độc hại đến các thiết bị bị ảnh hưởng bởi và thực thi mã tùy ý. Nghiêm trọng hơn, kẻ tấn công có thể truy cập từ xa mà không cần xác thực.
Theo phân tích của chuyên gia Ryan Seguin của Tenable (Mỹ), lỗ hổng được phát hiện là do các trường nhập dữ liệu của người dùng được xác thực không đúng thông qua giao diện quản lý người dùng HTTP/HTTPS. Cisco đã gắn thẻ lỗ hổng này là CWE-119 - ký hiệu cho lỗ hổng tràn bộ đệm. Điều này có nghĩa, trường nhập dữ liệu của người dùng đã xác thực trên các thiết bị này có thể thực hiện thao tác chèn mã vào bộ nhớ của thiết bị, sau đó thực thi ở cấp hệ thống. Tính năng quản lý từ xa theo mặc định không được kích hoạt trên các bộ định tuyến. Nhưng quản trị viên có thể kiểm tra bằng cách chọn Cài đặt cơ bản/Quản lý từ xa trong giao diện web của bộ định tuyến.
Mặc dù Cisco không đưa ra thông tin chi tiết về việc lỗ hổng này có bị khai thác trong thực tế hay không, nhưng Cisco đã phát hành bản cập nhật firmware cho các thiết bị bị ảnh hưởng bởi lỗ hổng để giải quyết nó. Các phiên bản phần mềm được vá là: RV110W Wireless-N VPN Firewall phiên bản 1.2.2.1, RV130W Wireless-N Multifunction VPN Router phiên bản 1.0.3.45 và RV215W Wireless-N VPN Router phiên bản 1.3.1.1.
Đây không phải là lần đầu tiên thiết bị của Cisco trở thành đích nhắm của tin tặc. Trước đó, vào tháng 1 đã phát hiện các hoạt động dò quét độc hại nhắm đến các thiết bị Cisco cho các doanh nghiệp nhỏ RV320 và RV325 Dual Gigabit WAN VPN routers, mặc dù các thiết bị trên vừa được vá các lỗ hổng bảo mật. Tháng 11/2018, phát hiện một số kẻ tấn công đã khai thác lỗ hổng zero-day (CVE-2018-15454) trong một số sản phẩm bảo mật của Cisco, gây ra tình trạng từ chối dịch vụ (DoS).
Đặng Hùng
08:00 | 10/04/2018
16:00 | 23/03/2020
08:00 | 06/06/2020
09:04 | 07/08/2017
08:00 | 02/01/2020
12:00 | 03/01/2021
10:00 | 28/01/2021
16:36 | 21/03/2017
09:00 | 08/04/2019
08:00 | 26/09/2024
Theo dữ liệu mới từ Kaspersky, tình hình an ninh mạng Việt Nam đã có những dấu hiệu tích cực trong quý II/2024 so với cùng kỳ năm trước. Tuy nhiên, trước sự gia tăng và phức tạp của các loại hình tấn công mạng, việc duy trì cảnh giác cao độ và đầu tư vào các giải pháp bảo mật vẫn là nhiệm vụ cần được ưu tiên hàng đầu.
14:00 | 24/09/2024
Xác thực hai yếu tố (2FA) từng được xem là lá chắn vững chắc bảo vệ tài khoản của người dùng. Tuy nhiên, với sự tinh vi ngày càng tăng của các cuộc tấn công mạng, lớp bảo vệ này đang dần trở nên mong manh.
14:00 | 20/08/2024
Theo Cisco Talos, một viện nghiên cứu trực thuộc chính phủ Đài Loan chuyên về điện toán và các công nghệ liên quan đã bị nhóm tin tặc có mối liên kết với Trung Quốc tấn công.
14:00 | 29/07/2024
Công ty cung cấp dịch vụ Communication APIs Twilio (Mỹ) đã xác nhận rằng một API không bảo mật đã cho phép các tác nhân đe dọa xác minh số điện thoại của hàng triệu người dùng xác thực đa yếu tố Authy, khiến họ có khả năng bị tấn công lừa đảo qua tin nhắn SMS và tấn công hoán đổi SIM.
Thông qua diễn tập thực chiến vừa tổ chức, các cơ quan, đơn vị trong Ban Cơ yếu Chính phủ đã có cơ hội nhìn nhận, đánh giá năng lực ứng phó của đơn vị mình trước những mối nguy hại, cuộc tấn công trên không gian mạng.
10:00 | 04/10/2024