Lỗ hổng bảo mật này có định danh CVE-2018-0296, có thể bị lạm dụng bởi kẻ tấn công từ xa và không xác thực, khiến thiết bị liên tục phải tải lại bằng cách gửi yêu cầu HTTP được tạo thủ công.
Ngoài ra, kẻ tấn công cũng có thể khai thác lỗ hổng để truy cập vào thông tin nhạy cảm trên hệ thống mà không cần xác thực. Điều này có thể đạt được thông qua các kỹ thuật truyền tải đường dẫn trên thiết bị bị ảnh hưởng. Cisco hiện đã phát đi cảnh báo và có các khuyến nghị bảo mật nhằm hạn chế tối đa rủi ro từ lỗ hổng cho khách hàng.
Lỗ hổng này trên thực tế đã được vá từ năm 2018, nhưng đột ngột quay trở lại trong tháng 12/2019 với số lượng các trường hợp báo cáo tăng đột biến, nghiêm trọng đến mức Cisco phải đưa ra thông báo đề nghị người dùng ASA và Firepower kiểm tra cũng như nâng cấp, cập nhật phần mềm để bảo đảm an toàn.
Nếu muốn xác định xem các thiết bị mà mình quản lý có bị ảnh hưởng bởi CVE-2018-0296 hay không, người dùng có thể thực hiện lệnh sau:
show asp table socket | include SSL|DTLS
Sự tồn tại của lỗ hổng sẽ được hiển thị theo trạng thái của các socket. Để tìm ra trạng thái ảnh hưởng của lỗ hổng đối với thiết bị, sử dụng lệnh sau:
show processes | include Unicorn
Tiến trình này sẽ hoạt động đối với các thiết bị có nguy cơ cao bị ảnh hưởng bởi lỗ hổng.
Trong trường hợp trên, để xác định chính xác có rủi ro tiềm ẩn hay không, người dùng nên kiểm tra xem phiên bản phần mềm đang chạy trên thiết bị của mình có nằm trong danh sách các phiên bản bị ảnh hưởng bởi lỗ hổng hay không.
Lý do nên kiểm tra trước khi quyết định cập nhật lên phiên bản mới hơn là do lỗ hổng nằm trong khung web của các sản phẩm ASA và Firepower, vì vậy không phải tất cả các thiết bị đều bị ảnh hưởng.
Tuệ Minh
08:00 | 27/11/2019
13:00 | 21/01/2020
10:00 | 28/01/2021
17:00 | 02/04/2021
05:00 | 18/03/2019
09:04 | 07/08/2017
08:00 | 10/04/2018
13:00 | 08/11/2017
21:00 | 07/03/2021
08:00 | 28/03/2023
20 đối tượng gồm 5 người quốc tịch Ấn Độ và 15 người Thái Lan bị bắt với cáo buộc liên quan đến mạng lưới lừa đảo qua điện thoại nhằm vào người trung niên ở Mỹ.
09:00 | 28/02/2023
Các chuyên gia nghiên cứu cảnh báo về sự gia tăng đột biến các nỗ lực tấn công nhằm vũ khí hóa các lỗ hổng thực thi mã từ xa quan trọng, hiện đã được vá trong Realtek Jungle SDK kể từ đầu tháng 8/2022.
10:00 | 06/01/2023
Synology - tập đoàn của Đài Loan chuyên về các thiết bị lưu trữ gắn mạng (NAS) đã phát hành các bản vá để giải quyết một lỗ hổng nghiêm trọng, ảnh hưởng đến máy chủ VPN Plus có thể bị khai thác để chiếm quyền hệ thống.
10:00 | 26/12/2022
Các chuyên gia bảo mật tại Group-IB vừa phát hiện ra một loại mã độc có tên Godfather trên hàng loạt ứng dụng Android. Loại mã độc này đã tấn công người dùng tại 16 quốc gia và cố gắng đánh cắp thông tin đăng nhập tài khoản của hơn 400 ngân hàng cũng như nền tảng trao đổi tiền điện tử.
Một nhóm tin tặc Trung Quốc có tên “Mustang Panda” được cho là liên quan đến các cuộc tấn công tinh vi và có mục tiêu nhằm vào các cơ quan đối ngoại của châu Âu kể từ tháng 1/2023. Theo các nhà nghiên cứu an ninh mạng phân tích về những vụ xâm nhập đã cho thấy đã có một bộ cấy phần sụn tùy chỉnh được thiết kế rõ ràng để khai thác bộ định tuyến TP-Link nhằm mục đích duy trì tấn công một cách liên tục.
07:00 | 22/05/2023