Trong khi kiểm thử bằng công cụ kiểm tra IoT được thiết kế để phân tích tự động độ an toàn của firmware, công ty tư vấn an toàn thông tin toàn cầu SEC Consult (có trụ sở chính tại Đức) nhận thấy, firmware trong thiết bị chuyển mạch thông minh Cisco SG250 có một số chứng thư số và khóa riêng tương ứng trong thư mục /root/.ssh/.
Các chứng thư số này được cấp cho gary.wu1@huawei.com từ Futurewei Technologies - một công ty con của Huawei có trụ sở tại Mỹ. Trước đó, thiết bị Huawei đã bị cấm sử dụng trong các cơ quan chính phủ và cơ sở hạ tầng quan trọng của Mỹ vì những lo ngại về hoạt động gián điệp.
Ngay lập tức, SEC Consult đã thông báo cho Cisco về vấn đề này. Chỉ trong thời gian ngắn, Cisco đã xác định rằng, tồn tại các chứng thư số trong firmware của thiết bị là do sử dụng gói nguồn mở OpenDaylight, được thiết kế để tùy chỉnh và tự động hóa các mạng.
Trong một công bố vào ngày 03/7/2019, Cisco cho biết, nhóm phát triển FindIT của họ đã sử dụng gói OpenDaylight cho mục đích kiểm thử và các chứng thư trên đáng lẽ là không được đưa vào firmware của các sản phẩm sản xuất đại trà.
Các thiết bị bị ảnh hưởng bao gồm dòng thiết bị chuyển mạch Cisco 250, 350X và 550X cho các doanh nghiệp nhỏ. Cisco đã loại bỏ các chứng chỉ này ra khỏi firmware của thiết bị và lên kế hoạch giải quyết các vấn đề khác được tìm thấy bởi SEC Consult trong các bản phát hành firmware mới trong tương lai, bao gồm hàm băm mật khẩu trống và các gói phần mềm không cần thiết.
Bản thân Cisco cũng đã xác định hai lỗ hổng trong các dòng thiết bị chuyển mạch 200, 300 và 500 dành cho doanh nghiệp nhỏ. Hai lỗ hổng này được phân loại ở mức độ nghiêm trọng cao, có thể bị khai thác bởi một kẻ tấn công từ xa mà không cần xác thực, gây ra tình trạng từ chối dịch vụ (DoS).
Cũng trong ngày 03/7/2019, Cisco đã phát hành 8 tư vấn bảo mật ảnh hưởng đến thiết bị bảo mật web, cơ sở hạ tầng ảo hóa các chức năng mạng (network function virtualization – NFV) của doanh nghiệp, Nexus, Jabber cho Windows, trình quản lý truyền thông hợp nhất và các sản phẩm điều khiển cơ sở hạ tầng chính sách ứng dụng.
Nguyễn Khang
Theo SecurityWeek
08:00 | 10/04/2018
16:36 | 21/03/2017
08:00 | 10/03/2020
13:00 | 10/05/2018
21:00 | 07/03/2021
09:00 | 01/04/2024
Vừa qua, công ty bảo mật đám mây Akamai (Mỹ) đã đưa ra cảnh báo về việc khai thác lỗ hổng Kubernetes ở mức độ nghiêm trọng cao, có thể dẫn đến việc thực thi mã tùy ý với các đặc quyền hệ thống trên tất cả các điểm cuối Windows trong một cụm (cluster).
10:00 | 29/03/2024
Một dịch vụ lừa đảo mới có tên là Darcula sử dụng 20.000 tên miền để giả mạo thương hiệu và đánh cắp thông tin xác thực từ người dùng Android và iPhone tại hơn 100 quốc gia thông qua iMessage.
07:00 | 11/03/2024
Mới đây, các nhà nghiên cứu của hãng bảo mật Kaspersky (Nga) đã phát hiện một Trojan ngân hàng tinh vi mới đánh cắp thông tin tài chính nhạy cảm có tên là Coyote, mục tiêu là người dùng của hơn 60 tổ chức ngân hàng, chủ yếu từ Brazil. Điều chú ý là chuỗi lây nhiễm phức tạp của Coyote sử dụng nhiều kỹ thuật tiên tiến khác nhau, khiến nó khác biệt với các trường hợp lây nhiễm Trojan ngân hàng trước đó. Phần mềm độc hại này sử dụng trình cài đặt Squirrel để phân phối, tận dụng NodeJS và ngôn ngữ lập trình đa nền tảng tương đối mới có tên Nim làm trình tải (loader) trong chuỗi lây nhiễm. Bài viết này sẽ phân tích hoạt động và khám phá khả năng của Trojan ngân hàng này.
11:00 | 07/02/2024
Ngày 02/02, nhà sản xuất phần mềm điều khiển máy tính từ xa AnyDesk (Đức) tiết lộ rằng họ đã phải hứng chịu một cuộc tấn công mạng dẫn đến sự xâm phạm hệ thống sản xuất của công ty.
Các chuyên gia bảo mật cảnh báo rằng thế giới đang phải đối mặt với sự phát triển của những công nghệ mới, mối đe dọa đang ngày càng gia tăng cả về phạm vi, lẫn cường độ của các cuộc tấn công.
08:00 | 17/04/2024