Cisco không vá các lỗ hổng bảo mật trong bộ định tuyến cũ

DDos

VIP Members
22/10/2013
524
2.191 bài viết
Cisco không vá các lỗ hổng bảo mật trong bộ định tuyến cũ
Tuần này, Cisco đã thông báo rằng họ không có kế hoạch khắc phục hàng chục lỗ hổng ảnh hưởng đến một số bộ định tuyến dành cho các doanh nghiệp nhỏ của mình.

Tổng cộng 68 lỗi có mức độ nghiêm trọng cao đã được xác định trong các bộ định tuyến RV110W, RV130, RV130W và RV215W của Cisco nhưng công ty cho biết các bản vá lỗi sẽ không được phát hành vì các thiết bị này đã hết thời gian hỗ trợ theo quy định. Ngày cuối cùng để Cisco phát hành bảo trì phần mềm và sửa lỗi là ngày 1 tháng 12 năm 2020.

Các lỗi bảo mật tồn tại do dữ liệu đầu vào được người dùng cung cấp cho giao diện quản lý dựa trên web của loạt bộ định tuyến bị ảnh hưởng không được xác thực đúng cách, do đó cho phép kẻ tấn công gửi các yêu cầu HTTP được tạo thủ công để khai thác các lỗ hổng này.

Cisco.jpg


Kẻ tấn công khai thác thành công các lỗ hổng này có thể thực thi mã tùy ý với đặc quyền root trên hệ điều hành của bộ định tuyến. Tuy nhiên, kẻ tấn công cần có thông tin xác thực của tài khoản quản trị viên để khai thác lỗ hổng.

Trong một thông báo bảo mật, Cisco giải thích rằng kẻ tấn công cũng có thể lạm dụng lỗ hổng nhằm khởi động lại các thiết bị bị ảnh hưởng, dẫn đến tấn công từ chối dịch vụ (DoS).

Cisco lưu ý rằng giao diện quản lý dựa trên web trên các thiết bị này có thể được truy cập từ mạng LAN hoặc thông qua kết nối WAN, miễn là đã bật quản lý thiết bị từ xa. Tuy nhiên, tính năng quản lý từ xa bị tắt theo mặc định trên các thiết bị này.

Công ty nhấn mạnh: “Cisco đã không phát hành và sẽ không phát hành các bản cập nhật phần mềm để giải quyết các lỗ hổng được mô tả […]. Bộ định tuyến Cisco Small Business RV110W, RV130, RV130W và RV215W đã bước vào quá trình kết thúc vòng đời hỗ trợ. Khách hàng nên tham khảo các thông báo kết thúc hỗ trợ đối với các sản phẩm này."

Tám lỗ hổng khác vẫn chưa được vá trong cùng loạt bộ định tuyến cho doanh nghiệp nhỏ đã được đánh giá có mức độ nghiêm trọng trung bình. Những lỗi này có thể bị lạm dụng bởi những kẻ tấn công từ xa có yêu cầu xác thực để khởi chạy các cuộc tấn công kịch bản chéo trang (XSS) hoặc truy cập vào các thông tin nhạy cảm.

Theo Cisco, không có cách giải quyết nào để giải quyết các lỗ hổng này. Tuy nhiên, công ty nói rằng họ chưa tìm thấy bất kỳ bằng chứng nào cho thấy các lỗ hổng này bị khai thác trong thực tế.

Cisco trong tuần này đã phát hành các bản vá cho hàng chục lỗ hổng, bao gồm hai vấn đề nghiêm trọng cao trong các giải pháp phần mềm doanh nghiệp.

Lỗ hổng nghiêm trọng nhất trong số này là CVE-2021-1144, một lỗi có mức độ nghiêm trọng cao (điểm CVSS là 8,8) tồn tại trong Connected Mobile Experiences (CMX) có thể bị kẻ tấn công đã xác thực lạm dụng để sửa đổi mật khẩu cho bất kỳ tài khoản người dùng nào trên hệ thống , bao gồm cả tài khoản quản trị viên.

Lỗi này tồn tại do việc kiểm tra ủy quyền để thay đổi mật khẩu không được xử lý chính xác, cho phép kẻ tấn công đã xác thực khai thác, ngay cả khi họ không có đặc quyền quản trị. Kẻ tấn công có thể khai thác lỗi thông qua việc gửi một yêu cầu HTTP được tạo đặc biệt tới một thiết bị dễ bị tấn công.

Một lỗ hổng nghiêm trọng khác đã được tìm thấy trong AnyConnect Secure Mobility Client dành cho Windows, ảnh hưởng đến các thành phần trình quản lý truy cập mạng (Network Access Manager) và thành phần bảo mật web (Web Security Agent) của giải pháp điểm cuối.

Được theo dõi là CVE-2021-1237 (điểm CVSS là 7,8), lỗ hổng có thể bị lạm dụng bởi một kẻ tấn công cục bộ, đã xác thực để tiêm DLL. Lỗi tồn tại do các tài nguyên mà ứng dụng tải trong thời gian chạy không được xác thực đầy đủ.

Cisco giải thích: “Kẻ tấn công có thể khai thác lỗ hổng này bằng cách chèn một tệp cấu hình vào một đường dẫn cụ thể trong hệ thống, từ đó gây ra tệp DLL độc hại được tải khi ứng dụng khởi động. Việc khai thác thành công có thể cho phép kẻ tấn công thực thi mã tùy ý trên máy bị ảnh hưởng với các đặc quyền hệ thống (SYSTEM).”

Cisco đã phát hành bản cập nhật phần mềm để giải quyết cả hai lỗ hổng này và nói rằng họ không tìm thấy bằng chứng về việc tin tặc sử dụng hai lỗ hổng này thực tế.

Cisco cũng công bố 18 lời khuyên bảo mật khác nêu chi tiết các lỗi ở mức độ trung bình trong Webex, bộ định tuyến ASR 5000, Proximity Desktop cho Windows, phần mềm cơ sở hạ tầng NFV doanh nghiệp (NFVIS), Finesse, Video Surveillance 8000 IP Cameras, Firepower Management Center (FMC), DNA Center, sản phẩm Unified Communications, ủy quyền CMX API và AnyConnect Secure Mobility Client.

Ba lỗ hổng có mức độ nghiêm trọng trung bình liên quan đến công cụ Snort được phát hiện có ảnh hưởng đến một loạt các sản phẩm của Cisco, bao gồm Integrated Services Routers (ISRs), Cloud Services Router 1000V, Firepower Threat Defense (FTD), Integrated Services Virtual Router (ISRv), và một số loạt sản phẩm Meraki.

Thông tin chi tiết về các lỗ hổng này có thể được tìm thấy trong các bản tin mà Cisco công bố trên cổng thông tin bảo mật của mình.
Theo: securityweek
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Bên trên