Cisco cảnh báo các lỗ hổng nghiêm trọng trong phần mềm SD-WAN và DCNM

Thảo luận trong 'Tin tức An ninh mạng' bắt đầu bởi DDos, 30/07/20, 05:07 PM.

  1. DDos

    DDos Administrators Thành viên BQT

    Tham gia: 22/10/13, 08:10 PM
    Bài viết: 1,756
    Đã được thích: 403
    Điểm thành tích:
    83
    Cisco vừa khắc phục ba lỗ hổng nghiêm trọng cao (bỏ qua cơ chế xác thực, tràn bộ đệm, bỏ qua cơ chế ủy quyền) trong giải pháp mạng được điều khiển bởi phần mềm Cisco Data Center Network Manager (DCNM) dành cho người dùng doanh nghiệp và rất nhiều lỗ hổng khác ảnh hưởng tới bộ giải pháp phần mềm mạng Cisco SD-WAN.

    Ngoài ra, Công ty cũng khắc phục 8 lỗ hổng với mức độ nguy hiểm cao và trung bình trong giải pháp mạng DCNM. Hiện tại chưa có bằng chứng cho thấy những lỗ hổng này bị tin tặc khai thác ngoài thực tế.

    Lỗ hổng bỏ qua xác thực với số lỗ hổng CVE-2020-3382 nhận được CVSS là 9,8/10 và được tìm thấy trong REST API của phần mềm Cisco DCNM.

    Cisco DCNM là một giải pháp quản lý mạng cho các trung tâm dữ liệu, cung cấp bảng điều khiển quản lý dựa trên web để giám sát và kiểm soát các sản phẩm của Cisco như Cisco Nexus, Cisco MDS và Cisco Unified Computing System .

    Nếu bị khai thác thành công bởi những kẻ tấn công (lỗ hổng này không yêu cầu quyền xác thực trong mạng nội bộ), tin tặc có thể cho phép chúng bỏ qua cơ chế xác thực và thực hiện từ xa các lệnh tùy ý trên các thiết bị dễ bị tấn công với đặc quyền quản trị, thông qua REST API.

    CVE-2020-3382 ảnh hưởng đến tất cả các thiết bị Cisco DCNM được cài đặt bằng trình cài đặt .ova hoặc .iso và phần mềm Cisco DCNM phiên bản 11.0 (1), 11.1 (1), 11.2 (1) và 11.3 (1).

    Cisco cũng xác nhận rằng lỗ hổng này không ảnh hưởng đến các phiên bản Cisco DCNM được cài đặt trên các HĐH do khách hàng cung cấp bằng trình cài đặt Windows hoặc Linux DCNM. Theo Cisco, cách duy nhất để giải quyết lỗ hổng này là cập nhật phần mềm Cisco DCNM phiên bản11.4 (1).

    cisco_patches-680x400.jpg

    Cisco cũng đã khắc phục hai lỗ hổng nghiêm trọng ảnh hưởng đến phần mềm Cisco SD-WAN vManage và bộ giải pháp phần mềm SD-WAN (bao gồm phần mềmIOS XE SD-WAN, phần mềm SD-WAN vBond Orchestrator, bộ định SD-WAN vEdge Cloud, bộ định tuyến SD-WAN vEdge, phần mềm SD -WAN vManage, và phần mềm SD-WAN vSmart Controller).

    Lỗ hổng bỏ qua ủy quyền trong Cisco SD-WAN vManage và bộ giải pháp phần mềm SD-WAN (CVE-2020-3374) với điểm CVSS là 9,9 trong giao diện quản lý dựa trên web có thể "cho phép kẻ tấn công từ với quyền xác thực tới giao diện quản lý, bỏ qua ủy quyền, cho phép kẻ tấn công truy cập thông tin nhạy cảm, sửa đổi cấu hình hệ thống hoặc ảnh hưởng đến tính khả dụng của hệ thống."

    Lỗi tràn bộ đệm trong Cisco SD-WAN vManage và bộ giải pháp phần mềm SD-WAN (CVE-2020-3375) do xác thực đầu vào không đủ mạnh có thể cho phép kẻ tấn công từ xa không yêu cầu quyền xác thực tới mạng nội bộ "truy cập vào thông tin mà kẻ tấn công không được phép truy cập, thay đổi cấu hình hệ thống và thực thi các lệnh trên một hệ thống bị ảnh hưởng với các đặc quyền của người dùng root. "

    Cisco đã phát hành các bản vá để giải quyết tất cả các lỗ hổng bảo mật này. Người dùng trong các doanh nghiệp sử dụng các giải pháp của Cisco nên cập nhật bản vá sớm nhất có thể.

     
    Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan