Lỗ hổng bảo mật này có định danh CVE-2018-0296, có thể bị lạm dụng bởi kẻ tấn công từ xa và không xác thực, khiến thiết bị liên tục phải tải lại bằng cách gửi yêu cầu HTTP được tạo thủ công.
Ngoài ra, kẻ tấn công cũng có thể khai thác lỗ hổng để truy cập vào thông tin nhạy cảm trên hệ thống mà không cần xác thực. Điều này có thể đạt được thông qua các kỹ thuật truyền tải đường dẫn trên thiết bị bị ảnh hưởng. Cisco hiện đã phát đi cảnh báo và có các khuyến nghị bảo mật nhằm hạn chế tối đa rủi ro từ lỗ hổng cho khách hàng.
Lỗ hổng này trên thực tế đã được vá từ năm 2018, nhưng đột ngột quay trở lại trong tháng 12/2019 với số lượng các trường hợp báo cáo tăng đột biến, nghiêm trọng đến mức Cisco phải đưa ra thông báo đề nghị người dùng ASA và Firepower kiểm tra cũng như nâng cấp, cập nhật phần mềm để bảo đảm an toàn.
Nếu muốn xác định xem các thiết bị mà mình quản lý có bị ảnh hưởng bởi CVE-2018-0296 hay không, người dùng có thể thực hiện lệnh sau:
show asp table socket | include SSL|DTLS
Sự tồn tại của lỗ hổng sẽ được hiển thị theo trạng thái của các socket. Để tìm ra trạng thái ảnh hưởng của lỗ hổng đối với thiết bị, sử dụng lệnh sau:
show processes | include Unicorn
Tiến trình này sẽ hoạt động đối với các thiết bị có nguy cơ cao bị ảnh hưởng bởi lỗ hổng.
Trong trường hợp trên, để xác định chính xác có rủi ro tiềm ẩn hay không, người dùng nên kiểm tra xem phiên bản phần mềm đang chạy trên thiết bị của mình có nằm trong danh sách các phiên bản bị ảnh hưởng bởi lỗ hổng hay không.
Lý do nên kiểm tra trước khi quyết định cập nhật lên phiên bản mới hơn là do lỗ hổng nằm trong khung web của các sản phẩm ASA và Firepower, vì vậy không phải tất cả các thiết bị đều bị ảnh hưởng.
Tuệ Minh
13:00 | 21/01/2020
08:00 | 27/11/2019
10:00 | 05/02/2024
10:00 | 28/01/2021
17:00 | 02/04/2021
05:00 | 18/03/2019
09:04 | 07/08/2017
08:00 | 10/04/2018
21:00 | 07/03/2021
13:00 | 08/11/2017
13:00 | 05/04/2024
Trong một động thái mới nhất, AT&T cuối cùng đã xác nhận rằng họ bị ảnh hưởng bởi một vụ vi phạm dữ liệu ảnh hưởng đến 73 triệu khách hàng.
13:00 | 19/03/2024
Cơ quan an ninh mạng Hoa Kỳ (CISA) đã yêu cầu các cơ quan của Chi nhánh điều hành dân sự liên bang Hoa Kỳ (FCEB) bảo mật hệ thống Windows của họ trước một lỗ hổng nghiêm trọng trong Dịch vụ phát trực tuyến của Microsoft (MSKSSRV.SYS).
07:00 | 27/12/2023
Các nhà nghiên cứu tại Công ty công nghệ an ninh mạng Cisco Talos (Mỹ) mới đây đã phát hiện ra chiến dịch Operation Blacksmith do nhóm tin tặc Lazarus khét tiếng của Triều Tiên thực hiện, sử dụng ba họ phần mềm độc hại dựa trên ngôn ngữ lập trình DLang, bao gồm trojan truy cập từ xa (RAT) có tên là NineRAT tận dụng Telegram để ra lệnh và kiểm soát (C2), DLRAT và trình tải xuống có tên là BottomLoader.
17:00 | 22/12/2023
Mới đây, các nhà nghiên cứu tới từ hãng bảo mật Kaspersky đã đưa ra báo cáo về việc phát hiện một loại Trojan mới có liên quan đến nhóm tin tặc APT BlueNoroff và chiến dịch RustBucket đang diễn ra. Trojan này là một trình tải độc hại được thiết kế để tải và thực thi mã độc khác trên hệ thống bị xâm nhập với mục tiêu nhắm vào người dùng macOS. Bài viết này sẽ cùng tìm hiểu, khám phá Trojan BlueNoroff cũng như thông tin xoay quanh nhóm tin tặc này.
Một nhóm tin tặc được cho là từ Việt Nam đang nhắm mục tiêu vào các tổ chức tài chính ở châu Á để đánh cắp các dữ liệu tài chính.
10:00 | 24/04/2024