Mới đây, Cisco đã đưa ra cảnh báo về các lỗ hổng nghiêm trọng tồn tại trong các giải pháp SD-WAN cho người dùng doanh nghiệp. Ngay sau đó, hãng đã phát hành các bản vá giải quyết 8 lỗ hổng SD-WAN về tràn bộ đệm và thực thi lệnh tuỳ ý. Lỗ hổng nghiêm trọng nhất trong số này có thể bị khai thác từ xa mà không cần xác thực để thực thi mã tùy ý trên hệ thống bị ảnh hưởng với đặc quyền root.
Theo Cisco: “Hãng đã phát hành các bản cập nhật phần mềm giải quyết các lỗ hổng này. Không có biện pháp thay thế nào có thể giải quyết những lỗ hổng này mà không cần cập nhật”.
Lỗ hổng nghiêm trọng định danh CVE-2021-1299 tồn tại trong giao diện web để quản lý phần mềm Cisco SD-WAN vManage. Lỗ hổng này được đánh giá 9,9/10 trên thang điểm CVSS, cho phép người dùng xác thực quyền truy cập cấp root vào hệ thống bị ảnh hưởng và thực hiện các lệnh tùy ý với tư cách là người dùng root trên hệ thống.
Một lỗ hổng nghiêm trọng khác định danh CVE-2021-1300, có điểm số 9,8/10 trên thang điểm CVSS. Lỗ hổng tràn bộ đệm bắt nguồn từ việc xử lý không chính xác lưu lượng gói tin IP. Kẻ tấn công có thể khai thác lỗ hổng bằng cách gửi lưu lượng gói tin IP đã được biến đổi thông qua một thiết bị bị ảnh hưởng, điều này có thể gây ra tràn bộ đệm khi những gói được xử lý. Kết quả là kẻ tấn công có thể thực thi mã tùy ý trên hệ điều hành cơ bản với đặc quyền root.
Các sản phẩm bị ảnh hưởng nếu chạy phiên bản chứa lỗ hổng của phần mềm SD-WAN bao gồm: IOS XE SD-WAN Software, SD-WAN vBond Orchestrator Software, SD-WAN vEdge Cloud Routers, SD-WAN vEdge Routers, SD-WAN vManage Software và SD-WAN vSmart Controller Software. Người dùng Cisco có thể xem danh sách đầy đủ các phiên bản phần mềm bị ảnh hưởng cũng như các phiên bản cố định đã triển khai, trên phần tư vấn bảo mật của Cisco.
Cisco cũng cho biết: họ chưa ghi nhận bất kỳ thông tin nào liên quna đến tấn công khai thác nào nhắm vào các lỗ hổng SD-WAN này.
Ba lỗ hổng nghiêm trọng CVE-2021-1138, CVE-2021-1140, CVE-2021-1142 đã được tìm thấy trong phần mềm quản lý vệ tinh thông minh của Cisco, cung cấp cho các doanh nghiệp khả năng hiển thị và báo cáo theo thời gian thực về giấy phép Cisco của họ.
Những lỗ hổng này xếp hạng 9,8/10 theo thang điểm CVSS, xuất phát từ giao diện người dùng web của phần mềm quản lý vệ tinh thông minh Cisco và có thể cho phép tấn công từ xa mà không cần xác thực, để thực hiện các lệnh tùy ý với tư cách là người dùng có đặc quyền trên thiết bị bị ảnh hưởng.
Theo Cisco: “Những lỗ hổng này xác thực dữ liệu đầu vào khiến kẻ tấn công có thể khai thác bằng cách gửi các yêu cầu HTTP độc hại đến một thiết bị bị ảnh hưởng. Việc khai thác thành công có thể cho phép kẻ tấn công chạy các lệnh tùy ý trên hệ điều hành”.
Các lỗ hổng này ảnh hưởng đến các bản phát hành của Cisco Smart Software Manager Satellite 5.1.0 trở về trước, các bản vá có sẵn trong phiên bản trả phí của Cisco Smart Software Manager On-Prem 6.3.0 trở lên.
Một lỗ hổng nghiêm trọng khác được tìm thấy trong công cụ Command Runner của Cisco DNA Center là trung tâm chỉ huy và quản lý mạng của Cisco. Lỗ hổng CVE-2021-1264 xếp hạng 9,6/10 trên thang điểm CVSS. Lỗ hổng này ảnh hưởng đến các bản phát hành Cisco DNA Center trước 1.3.1.0, các bản vá có sẵn trong các phiên bản phần mềm 1.3.1.0 trở lên.
Lỗ hổng bắt nguồn từ việc xác thực đầu vào không đầy đủ bằng công cụ Command Runner, cho phép người dùng gửi các lệnh CLI dùng cho chẩn đoán đến các thiết bị được chọn. Theo Cisco, kẻ tấn công có thể khai thác lỗ hổng này bằng cách cung cấp dữ liệu đầu vào được được chỉnh sửa trong quá trình thực thi lệnh hoặc thông qua việc gọi API.
Một vụ khai thác thành công có thể cho phép kẻ tấn công thực hiện các lệnh CLI tùy ý trên các thiết bị do Cisco DNA Center quản lý.
Đăng Thứ (theo threatpost)
13:00 | 05/02/2021
10:00 | 10/03/2020
08:00 | 02/01/2020
10:00 | 04/11/2021
05:00 | 18/03/2019
07:00 | 03/04/2023
14:00 | 11/04/2024
RisePro là một trình đánh cắp thông tin dưới dạng dịch vụ, được phát hiện lần đầu tiên vào năm 2022. Tuy nhiên, mới đây phần mềm độc hại này đã xuất hiện trở lại với mã hóa chuỗi mới. Các nhà nghiên cứu tới từ công ty an ninh mạng G Data CyberDefense AG (Đức) tìm thấy một số kho GitHub cung cấp phần mềm bẻ khóa được sử dụng để phân phối RisePro.
17:00 | 21/12/2023
Mới đây, nhóm Nghiên cứu và Phân tích Toàn cầu của Kaspersky phát hiện một chiến dịch gián điệp mạng đang nhắm mục tiêu đánh cắp dữ liệu lưu trữ trên các thiết bị USB an toàn sử dụng trong các cơ quan, tổ chức chính phủ các nước Châu Á - Thái Bình dương (APAC).
16:00 | 18/12/2023
Các nhà nghiên cứu từ công ty bảo mật chuỗi cung ứng Binarly cho biết lỗ hổng firmware có tên gọi là LogoFAIL có thể ảnh hưởng đến 95% máy tính, cho phép tin tặc vượt qua cơ chế bảo vệ Secure Boot và thực thi phần mềm độc hại trong quá trình khởi động. Các lỗ hổng xuất phát từ trình phân tích cú pháp hình ảnh được sử dụng trong firmware hệ thống UEFI để tải hình ảnh logo trên màn hình khởi động.
13:00 | 21/11/2023
Fortinet cảnh báo khách hàng về lỗ hổng chèn lệnh nghiêm trọng trong hệ điều hành máy chủ của FortiSIEM, lỗ hông này có thể bị khai thác bởi kẻ tấn công chưa xác thực từ xa để thực thi lệnh qua các truy vấn API tự tạo.
Một nhóm tin tặc được cho là từ Việt Nam đang nhắm mục tiêu vào các tổ chức tài chính ở châu Á để đánh cắp các dữ liệu tài chính.
10:00 | 24/04/2024