WhiteHat News #ID:3333
VIP Members
-
04/06/2014
-
37
-
446 bài viết
Cisco cảnh báo lỗ hổng an ninh nghiêm trọng trong Router SoHo
Cisco mới đây đã phải tung ra bản cập nhật an ninh cho rất nhiều phiên bản của sản phẩm Router SoHo (Small sOffice/Home Office), nhằm ngăn chặn nguy cơ người dùng bị hacker tấn công thông qua một lỗ hổng nghiêm trọng.
Theo Cisco, lỗ hổng có nguyên nhân từ việc xác nhận sai giá trị đầu vào của các HTTP request. Hacker có thể thực hiện tấn công bằng cách gửi HTTP request khai thác lỗ hổng tới các máy bị ảnh hưởng.
Nếu khai thác thành công, hacker có thể đánh sập các máy chủ web và thực thi mã tùy ý và leo thang đặc quyền quản trị. Lỗ hổng tồn tại cho dù thiết bị được cấu hình trong chế độ Router hay Gateway.
Các sản phẩm bị ảnh hưởng bao gồm DPC3212, DPC3825 8x4 DOCSIS 3.0, EPC3212, EPC3825 8x4 DOCSIS 3.0, DPC3010 DOCSIS 3.0 8x4, DPC3925 8x4 DOCSIS 3.0, DPQ3925 8x4 DOCSIS 3.0, EPC3010 DOCSIS 3.0 và EPC3925 8x4 DOCSIS 3.0.
Hiện tại, Cisco chưa có phản hồi gì về vấn đề có hay không các bằng chứng liên quan tới việc hacker đang tích cực khai thác lỗ hổng này. Tuy nhiên, phía công ty khuyến cáo người dùng SoHo nên cài đặt các bản cập nhật càng sớm càng tốt.
Theo Cisco, lỗ hổng có nguyên nhân từ việc xác nhận sai giá trị đầu vào của các HTTP request. Hacker có thể thực hiện tấn công bằng cách gửi HTTP request khai thác lỗ hổng tới các máy bị ảnh hưởng.
Nếu khai thác thành công, hacker có thể đánh sập các máy chủ web và thực thi mã tùy ý và leo thang đặc quyền quản trị. Lỗ hổng tồn tại cho dù thiết bị được cấu hình trong chế độ Router hay Gateway.
Các sản phẩm bị ảnh hưởng bao gồm DPC3212, DPC3825 8x4 DOCSIS 3.0, EPC3212, EPC3825 8x4 DOCSIS 3.0, DPC3010 DOCSIS 3.0 8x4, DPC3925 8x4 DOCSIS 3.0, DPQ3925 8x4 DOCSIS 3.0, EPC3010 DOCSIS 3.0 và EPC3925 8x4 DOCSIS 3.0.
Hiện tại, Cisco chưa có phản hồi gì về vấn đề có hay không các bằng chứng liên quan tới việc hacker đang tích cực khai thác lỗ hổng này. Tuy nhiên, phía công ty khuyến cáo người dùng SoHo nên cài đặt các bản cập nhật càng sớm càng tốt.
Nguồn: V3.Co.UK
Chỉnh sửa lần cuối bởi người điều hành: