Mới đây, Cisco đã đưa ra cảnh báo về các lỗ hổng nghiêm trọng tồn tại trong các giải pháp SD-WAN cho người dùng doanh nghiệp. Ngay sau đó, hãng đã phát hành các bản vá giải quyết 8 lỗ hổng SD-WAN về tràn bộ đệm và thực thi lệnh tuỳ ý. Lỗ hổng nghiêm trọng nhất trong số này có thể bị khai thác từ xa mà không cần xác thực để thực thi mã tùy ý trên hệ thống bị ảnh hưởng với đặc quyền root.
Theo Cisco: “Hãng đã phát hành các bản cập nhật phần mềm giải quyết các lỗ hổng này. Không có biện pháp thay thế nào có thể giải quyết những lỗ hổng này mà không cần cập nhật”.
Lỗ hổng nghiêm trọng định danh CVE-2021-1299 tồn tại trong giao diện web để quản lý phần mềm Cisco SD-WAN vManage. Lỗ hổng này được đánh giá 9,9/10 trên thang điểm CVSS, cho phép người dùng xác thực quyền truy cập cấp root vào hệ thống bị ảnh hưởng và thực hiện các lệnh tùy ý với tư cách là người dùng root trên hệ thống.
Một lỗ hổng nghiêm trọng khác định danh CVE-2021-1300, có điểm số 9,8/10 trên thang điểm CVSS. Lỗ hổng tràn bộ đệm bắt nguồn từ việc xử lý không chính xác lưu lượng gói tin IP. Kẻ tấn công có thể khai thác lỗ hổng bằng cách gửi lưu lượng gói tin IP đã được biến đổi thông qua một thiết bị bị ảnh hưởng, điều này có thể gây ra tràn bộ đệm khi những gói được xử lý. Kết quả là kẻ tấn công có thể thực thi mã tùy ý trên hệ điều hành cơ bản với đặc quyền root.
Các sản phẩm bị ảnh hưởng nếu chạy phiên bản chứa lỗ hổng của phần mềm SD-WAN bao gồm: IOS XE SD-WAN Software, SD-WAN vBond Orchestrator Software, SD-WAN vEdge Cloud Routers, SD-WAN vEdge Routers, SD-WAN vManage Software và SD-WAN vSmart Controller Software. Người dùng Cisco có thể xem danh sách đầy đủ các phiên bản phần mềm bị ảnh hưởng cũng như các phiên bản cố định đã triển khai, trên phần tư vấn bảo mật của Cisco.
Cisco cũng cho biết: họ chưa ghi nhận bất kỳ thông tin nào liên quna đến tấn công khai thác nào nhắm vào các lỗ hổng SD-WAN này.
Ba lỗ hổng nghiêm trọng CVE-2021-1138, CVE-2021-1140, CVE-2021-1142 đã được tìm thấy trong phần mềm quản lý vệ tinh thông minh của Cisco, cung cấp cho các doanh nghiệp khả năng hiển thị và báo cáo theo thời gian thực về giấy phép Cisco của họ.
Những lỗ hổng này xếp hạng 9,8/10 theo thang điểm CVSS, xuất phát từ giao diện người dùng web của phần mềm quản lý vệ tinh thông minh Cisco và có thể cho phép tấn công từ xa mà không cần xác thực, để thực hiện các lệnh tùy ý với tư cách là người dùng có đặc quyền trên thiết bị bị ảnh hưởng.
Theo Cisco: “Những lỗ hổng này xác thực dữ liệu đầu vào khiến kẻ tấn công có thể khai thác bằng cách gửi các yêu cầu HTTP độc hại đến một thiết bị bị ảnh hưởng. Việc khai thác thành công có thể cho phép kẻ tấn công chạy các lệnh tùy ý trên hệ điều hành”.
Các lỗ hổng này ảnh hưởng đến các bản phát hành của Cisco Smart Software Manager Satellite 5.1.0 trở về trước, các bản vá có sẵn trong phiên bản trả phí của Cisco Smart Software Manager On-Prem 6.3.0 trở lên.
Một lỗ hổng nghiêm trọng khác được tìm thấy trong công cụ Command Runner của Cisco DNA Center là trung tâm chỉ huy và quản lý mạng của Cisco. Lỗ hổng CVE-2021-1264 xếp hạng 9,6/10 trên thang điểm CVSS. Lỗ hổng này ảnh hưởng đến các bản phát hành Cisco DNA Center trước 1.3.1.0, các bản vá có sẵn trong các phiên bản phần mềm 1.3.1.0 trở lên.
Lỗ hổng bắt nguồn từ việc xác thực đầu vào không đầy đủ bằng công cụ Command Runner, cho phép người dùng gửi các lệnh CLI dùng cho chẩn đoán đến các thiết bị được chọn. Theo Cisco, kẻ tấn công có thể khai thác lỗ hổng này bằng cách cung cấp dữ liệu đầu vào được được chỉnh sửa trong quá trình thực thi lệnh hoặc thông qua việc gọi API.
Một vụ khai thác thành công có thể cho phép kẻ tấn công thực hiện các lệnh CLI tùy ý trên các thiết bị do Cisco DNA Center quản lý.
Đăng Thứ (theo threatpost)
13:00 | 05/02/2021
10:00 | 10/03/2020
08:00 | 02/01/2020
10:00 | 04/11/2021
05:00 | 18/03/2019
07:00 | 03/04/2023
10:00 | 31/12/2024
Các nhà nghiên cứu an ninh mạng đang đưa ra cảnh bảo về sự gia tăng đột biến của những hoạt động phá hoại liên quan đến việc kết nối các bộ định tuyến D-Link trong 2 mạng botnet khác nhau, một biến thể Mirai có tên là FICORA và một biến thể Kaiten (Tsunami) được gọi là CAPSAICIN.
12:00 | 26/12/2024
Giữa tháng 12/2024, giới chức bang Rhode Island của Mỹ cho biết, một nhóm tin tặc quốc tế có thể đã đánh cắp hàng trăm nghìn dữ liệu cá nhân và ngân hàng của cư dân bang này, đồng thời đòi tiền chuộc.
14:00 | 10/12/2024
Nhóm tin tặc liên kết với Triều Tiên có tên Kimsuky được cho là liên quan đến một loạt các cuộc tấn công lừa đảo bằng cách gửi các email từ địa chỉ người gửi ở Nga để thực hiện hành vi đánh cắp thông tin đăng nhập.
07:00 | 02/12/2024
Theo cảnh báo của Trung tâm Ứng cứu khẩn cấp không gian mạng Việt Nam (VNCERT/CC) thuộc Cục An toàn thông tin, Bộ Thông tin và Truyền thông, các thủ đoạn lừa đảo tài chính trực tuyến đang gia tăng tại Việt Nam, nhất là chiêu trò giả mạo tổ chức tài chính để mời chào người dân vay tiền, từ đó chiếm đoạt thông tin và tài sản.
Năm 2025 được dự báo sẽ chứng kiến sự gia tăng các cuộc tấn công mạng, với sự xuất hiện và phát triển mạnh mẽ của những phần mềm độc hại nhắm vào cả cá nhân lẫn tổ chức trên toàn cầu. Bài viết tập trung nghiên cứu và phân tích 5 mối đe dọa phần mềm độc hại hàng đầu được dự báo sẽ gây ảnh hưởng lớn nhất trong năm nay. Từ những dòng mã độc tống tiền tinh vi đến trojan đánh cắp thông tin và công cụ truy cập từ xa. Những mối đe dọa này không chỉ đặt ra thách thức lớn cho các chuyên gia an ninh mạng mà còn yêu cầu sự chuẩn bị kỹ lưỡng từ mọi tổ chức và cá nhân.
10:00 | 06/02/2025