-
27/04/2017
-
30
-
76 bài viết
Cisco cung cấp bản vá cho 11 lỗ hổng với mức ảnh hưởng cao trong các sản phẩm an ninh
Trong khuyến cáo thường niên lần này, Cisco đã mô tả tổng cộng 19 lỗ hổng trong sản phẩm an ninh của họ bao gồm 11 lỗ hổng được đánh giá với mức độ ảnh hưởng cao.
Trong hầu hết các lỗ hổng nghiệm trọng đó thì CVE-2022-20746 (với số điểm 8.8/10) là nghiêm trọng và đáng được quan tâm nhất. Bởi vì luồng dữ liệu TCP không được kiểm soát 1 cách chặt chẽ nên lỗ hỗng đã xuất hiện trong FTD. Việc khai thác lỗ hổng thành công từ xa mà không cần phải đăng nhập có thể dẫn đến trạng thái từ chối dịch vụ (DoS).
Theo như Cisco giải thích: “Kể tấn công có thể khai thác lỗ hổng bằng việc gửi một luồng lưu lượng TCP được tạo thủ công thông qua một thiết bị tồn tại lỗ hổng. Việc khai thác thành công có thể cho phép kẻ tấn công khiến thiết bị tải lại, dẫn đến tình trạng DoS”
Hãng đã giải quyết lỗ hổng bằng việc cung cấp bản vá ở phiên bản 6.6.5.2 và 7.1.0.1 của FDT. Cisco cũng có kế hoạch để cung cấp bản vá cho phiên bản 6.4.0.15 và 7.0.2 trong tháng tới.
Một số lỗ hổng DoS với mức độ nghiêm trọng cao cũng được giải quyết trong bản vá lần này, trong đó bao gồm cả các lỗ hổng ảnh hưởng đến ASA. Các phiên bản được vá trong ASA là 9.12.4.38, 9.14.4, 9.15.1.21, 9.16.2.14, và 9.17.1.7.
Các lỗ hổng khác được giải quyết trong các bản cập nhật phần mềm này có thể dẫn đến leo thang đặc quyền hoặc giả mạo dữ liệu được truyền qua tunnel IPsec IKEv2 VPN.
Cisco cũng đã giải quyết một lỗ hổng dành riêng cho ASA cho phép kẻ tấn công lấy các tiến trình bộ nhớ có chứa thông tin nhạy cảm.
Tuần này, gã khổng lồ công nghệ cũng thông báo rằng Firepower Management Center (FMC) sẽ phát hành phiên bản 6.6.5.2 và 7.1.0.1 - cùng với các phiên bản 6.4.0.15 và 7.0.2 sắp tới để giải quyết lỗ hổng qua mặt cơ chế bảo mật có thể khai thác từ xa.
Cisco cho biết: “Kẻ tấn công có thể khai thác lỗ hổng này bằng cách tải một tệp độc hại lên một thiết bị đang chạy phần mềm bị ảnh hưởng. Việc khai thác thành công có thể cho phép hacker lưu trữ các tệp độc hại trên thiết bị mà chúng có thể truy cập sau đó để tiến hành các cuộc tấn công bổ sung, bao gồm thực thi mã tùy ý trên thiết bị bị ảnh hưởng với đặc quyền root”.
Hãng cũng nêu chi tiết các bản vá cho tám lỗi ở mức độ nghiêm trọng trung bình trong các sản phẩm này trong một khuyến cáo.
Cisco chưa ghi nhận nỗ lực khai thác các lỗ hổng này trong thực tế.
Trong hầu hết các lỗ hổng nghiệm trọng đó thì CVE-2022-20746 (với số điểm 8.8/10) là nghiêm trọng và đáng được quan tâm nhất. Bởi vì luồng dữ liệu TCP không được kiểm soát 1 cách chặt chẽ nên lỗ hỗng đã xuất hiện trong FTD. Việc khai thác lỗ hổng thành công từ xa mà không cần phải đăng nhập có thể dẫn đến trạng thái từ chối dịch vụ (DoS).
Theo như Cisco giải thích: “Kể tấn công có thể khai thác lỗ hổng bằng việc gửi một luồng lưu lượng TCP được tạo thủ công thông qua một thiết bị tồn tại lỗ hổng. Việc khai thác thành công có thể cho phép kẻ tấn công khiến thiết bị tải lại, dẫn đến tình trạng DoS”
Hãng đã giải quyết lỗ hổng bằng việc cung cấp bản vá ở phiên bản 6.6.5.2 và 7.1.0.1 của FDT. Cisco cũng có kế hoạch để cung cấp bản vá cho phiên bản 6.4.0.15 và 7.0.2 trong tháng tới.
Một số lỗ hổng DoS với mức độ nghiêm trọng cao cũng được giải quyết trong bản vá lần này, trong đó bao gồm cả các lỗ hổng ảnh hưởng đến ASA. Các phiên bản được vá trong ASA là 9.12.4.38, 9.14.4, 9.15.1.21, 9.16.2.14, và 9.17.1.7.
Các lỗ hổng khác được giải quyết trong các bản cập nhật phần mềm này có thể dẫn đến leo thang đặc quyền hoặc giả mạo dữ liệu được truyền qua tunnel IPsec IKEv2 VPN.
Cisco cũng đã giải quyết một lỗ hổng dành riêng cho ASA cho phép kẻ tấn công lấy các tiến trình bộ nhớ có chứa thông tin nhạy cảm.
Tuần này, gã khổng lồ công nghệ cũng thông báo rằng Firepower Management Center (FMC) sẽ phát hành phiên bản 6.6.5.2 và 7.1.0.1 - cùng với các phiên bản 6.4.0.15 và 7.0.2 sắp tới để giải quyết lỗ hổng qua mặt cơ chế bảo mật có thể khai thác từ xa.
Cisco cho biết: “Kẻ tấn công có thể khai thác lỗ hổng này bằng cách tải một tệp độc hại lên một thiết bị đang chạy phần mềm bị ảnh hưởng. Việc khai thác thành công có thể cho phép hacker lưu trữ các tệp độc hại trên thiết bị mà chúng có thể truy cập sau đó để tiến hành các cuộc tấn công bổ sung, bao gồm thực thi mã tùy ý trên thiết bị bị ảnh hưởng với đặc quyền root”.
Hãng cũng nêu chi tiết các bản vá cho tám lỗi ở mức độ nghiêm trọng trung bình trong các sản phẩm này trong một khuyến cáo.
Cisco chưa ghi nhận nỗ lực khai thác các lỗ hổng này trong thực tế.
Nguồn: Security Week
Chỉnh sửa lần cuối bởi người điều hành: