Cisco phát hành bản cập nhật vá 32 lỗi trong các sản phẩm của hãng

20/03/2017
113
356 bài viết
Cisco phát hành bản cập nhật vá 32 lỗi trong các sản phẩm của hãng
Ngày 5/9, Cisco đã phát hành 30 bản vá cho 32 lỗ hổng trong các sản phẩm của hãng, ba trong số đó được đánh giá là rất nghiêm trọng, bao gồm lỗ hổng thực thi mã từ xa Apache Struts mới được tiết lộ gần đây và đang bị khai thác trong thực tế.
Cisco patch update.png

Trong số 29 lỗ hổng còn lại, 14 lỗi được đánh giá nguy cơ cao và 15 mức độ trung bình, liên quan các lỗ hổng bảo mật trong Cisco Router, Cisco Webex, Cisco Umbrella, Cisco SD-WAN Solution, Cisco Cloud Services Platform, Cisco Data Center Network và nhiều sản phẩm khác.

Ba lỗ hổng bảo mật nghiêm trọng cũng được Cisco xử lý nằm trong Apache Struts, API Cisco Umbrella và giao diện quản lý của router RV110W, RV130W và RV215W.

Lỗ hổng thực thi mã từ xa Apache Struts (CVE-2018-11776)

Lỗ hổng này được phát hiện vào cuối tháng 8 bởi nhà nghiên cứu bảo mật Man Yue Mo từ Semmle, nằm trong lõi của Apache Struts, sinh ra từ việc xác thực không đầy đủ các dữ liệu đầu vào không tin cậy do người dùng cung cấp nằm trong lõi của nền tảng Struts theo các cấu hình nhất định.

Theo Cisco, "Tồn tại lỗ hổng này do phần mềm bị ảnh hưởng xác thực không đầy đủ dữ liệu đầu vào do người dùng cung cấp, từ đó cho phép sử dụng các kết quả không có giá trị namespace (không gian tên) và các thẻ url không có giá trị hoặc không hoạt động".

"Trong trường hợp các hoạt động hoặc cấu hình trên cũng không có câu lệnh namespace hoặc wildcard namespace, kẻ tấn công có thể khai thác lỗ hổng này bằng cách gửi truy vấn đầu vào độc hại đến ứng dụng bị ảnh hưởng".

Kẻ tấn công từ xa trái phép có thể khai thác lỗ hổng bằng cách lừa nạn nhân truy cập vào URL được tạo đặc biệt trên máy chủ web bị ảnh hưởng, cho phép kẻ tấn công thực thi mã độc và cuối cùng kiểm soát hoàn toàn máy chủ mục tiêu đang chạy ứng dụng tồn tại lỗ hổng.

Tất cả các ứng dụng sử dụng Apache Struts - các phiên bản được hỗ trợ (Struts 2.3 tới Struts 2.3.34 và Struts 2.5 đến Struts 2.5.16) và thậm chí một số phiên bản Apache Struts không được hỗ trợ - có khả năng dính lỗ hổng này, ngay cả khi không có plugin bổ sung nào được bật.

Apache Struts đã phát hành các phiên bản Struts 2.3.35 và 2.5.17 để vá lỗ hổng này vào tháng trước. Hiện tại, Cisco cũng đã phát hành bản sửa lỗi để giải quyết vấn đề trong một số sản phẩm của mình. Người dùng có thể kiểm tra danh sách các sản phẩm Cisco tồn tại lỗ hổng tại đây.

Do chưa có hướng xử lý cho vấn đề này, nên các tổ chức và nhà phát triển được khuyến cáo cập nhật các thành phần Struts của họ càng sớm càng tốt.

Lỗ hổng xâm nhập trái phép của Cisco Umbrella API (CVE-2018-0435)

Lỗ hổng nghiêm trọng thứ hai được Cisco vá nằm trong API của Cisco Umbrella có thể cho phép kẻ tấn công từ xa xem và sửa dữ liệu trên tổ chức của họ cũng như các tổ chức khác.

Cisco Umbrella là nền tảng bảo mật đám mây cung cấp hàng rào bảo vệ đầu tiên trước các mối đe dọa từ tất cả các cổng và giao thức bằng cách chặn quyền truy cập vào các domain, URL, IP và tệp độc hại trước khi kết nối được thiết lập hoặc một file được tải xuống.

Lỗ hổng này tồn tại do cấu hình xác thực không đầy đủ trên giao diện API của Cisco Umbrella và việc khai thác thành công có thể cho phép kẻ tấn công đọc hoặc sửa dữ liệu trên nhiều tổ chức.

Cisco đã vá lỗ hổng này trong các API đã được public của Cisco Umbrella. Người dùng không cần thực hiện thêm thao tác nào.

Lỗi tràn bộ đệm giao diện quản lý bộ định tuyến của Cisco (CVE-2018-0423)

Lỗ hổng cuối cùng nhưng không kém phần nghiêm trọng nằm trong giao diện quản lý dựa trên nền tảng web của Tường lửa VPN Cisco RV110W Wireless-N, Bộ định tuyến VPN đa chức năng Cisco RV130W Wireless-N và Bộ định tuyến VPN Cisco RV215W Wireless-N có thể cho phép kẻ tấn công từ xa vượt qua cơ chế xác thực để thực thi mã tùy ý hoặc tấn công DoS.

Lỗi này xuất hiện khi các giới hạn biên về dữ liệu đầu vào do người dùng cung cấp trong tính năng người dùng Khách của giao diện quản lý dựa trên nền tảng web hoạt động không đúng chức năng của mình.

Để khai thác lỗ hổng này, kẻ tấn công có thể gửi các yêu cầu độc hại đến một thiết bị mục tiêu, gây ra tình trạng tràn bộ đệm.

Theo Cisco, "Việc khai thác thành công có thể cho phép kẻ tấn công làm cho thiết bị ngừng phản hồi, từ đó dẫn đến tình trạng từ chối dịch vụ, hoặc có thể cho phép kẻ tấn công thực thi mã tùy ý".

Lỗ hổng này ảnh hưởng đến tất cả các sản phẩm Tường lửa VPN Cisco RV110W Wireless-N, Bộ định tuyến VPN đa chức năng RV130W Wireless-N và bộ định tuyến VPNRV215W Wireless-N.

Cisco đã vá lỗ hổng này trong bản phát hành firmware 1.0.3.44 cho Bộ định tuyến đa chức năng VPN Cisco RV130W Wireless-N, và sẽ không phát hành các bản cập nhật firmware cho Tường lửa VPN Cisco RV110W Wireless-N và Bộ định tuyến VPN Cisco RV215W Wireless-N.

Theo Nhóm phản ứng sự cố bảo mật sản phẩm của công ty (PSIRT), Apache Struts đang bị khai thác trong thực tế, trong khi nhóm vẫn chưa phát hiện được bất kỳ hoạt động tấn công nào vào hai lỗ hổng nghiêm trọng còn lại.

Theo Thehackernews
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Thẻ
cisco
Bên trên