Cisco phát hành bản vá cho nhiều lỗi nghiêm trọng trong Thiết bị chuyển mạng

Thảo luận trong 'Tin tức An ninh mạng' bắt đầu bởi WhiteHat News #ID:0911, 08/08/19, 01:08 PM.

  1. WhiteHat News #ID:0911

    WhiteHat News #ID:0911 WhiteHat Support

    Tham gia: 30/07/14, 10:07 AM
    Bài viết: 558
    Đã được thích: 67
    Điểm thành tích:
    48
    Tuần này, Cisco phát hành gói bản vá xử lý một số lỗ hổng trong Thiết bị chuyển mạng thông minh series 220 dành cho doanh nghiệp nhỏ (Small Business 220 Series Smart Switch). Trong đó, 2 lỗi được đánh giá ở mức nghiêm trọng.
    Cisco.jpg
    Lỗi nghiêm trọng nhất, CVE-2019-1913, có thể cho phép kẻ tấn công từ xa không xác thực thực thi mã tùy ý với các đặc quyền root trên hệ điều hành tầng dưới.

    Lỗi có điểm CVSS 9.8, bao gồm nhiều lỗ hổng trong giao diện quản lý web của thiết bị chuyển mạng thông minh.

    “Các lỗ hổng phát sinh do xác nhận thiếu đầu vào người dùng cung cấp và kiểm tra ranh giới không hợp lý khi đọc dữ liệu vào bộ đệm nội bộ. Kẻ tấn công có thể khai thác các lỗ hổng này bằng cách gửi các truy vấn độc hại đến giao diện quản lý web của một thiết bị bị ảnh hưởng”, Cisco giải thích.

    Những truy vấn này phải được gửi qua HTTP hoặc HTTPS, tùy thuộc vào cấu hình của thiết bị chuyển mạng có lỗ hổng.

    CVE-2019-1912 với điểm CVSS 9.1 là lỗ hổng nghiêm trọng thứ hai trong Small Business 220 Series Smart Switch. Lỗ hổng có thể cho phép kẻ tấn công từ xa không xác thực tải lên các tệp tùy ý.

    Lỗ hổng tồn tại do việc kiểm tra ủy quyền không đầy đủ trong giao diện quản lý web. Kẻ tấn công chỉ cần gửi một truy vấn độc hại đến một số thành phần nhất định của giao diện. Sau đó, hắn có thể sửa đổi cấu hình của thiết bị bị ảnh hưởng hoặc gọi Reverse Shell (vỏ đảo ngược).

    Cisco cũng xử lý một lỗ hổng ở mức nghiêm trọng trung bình trong Small Business 220 Series Smart Switch. Lỗ hổng, CVE-2019-1914, có điểm CVSS 7.2, có thể cho phép kẻ tấn công từ xa được xác thực gọi lệnh.

    Lỗ hổng phát sinh do việc xác nhận sai đầu vào người dùng cung cấp. Kẻ tấn công với phiên đăng nhập hợp lệ như một người dùng có 15 cấp đặc quyền có thể khai thác lỗi bằng cách gửi một truy vấn độc hại đến một số thành phần nhất định của giao diện quản lý web.

    Các lỗi có ảnh hưởng đến Small Business 220 Series Smart Switch chạy các phiên bản firmware cũ hơn 1.1.4.4, với giao diện quản lý web đã được kích hoạt. Cisco đã phát hành các bản vá xử lý tất cả các vấn đề này.

    Ngoài ra, hãng cũng phát hành bản vá cho một lỗ hổng XSS tồn tại trong giao diện quản lý nền web của Công cụ dịch vụ nhận dạng ISE. Vấn đề ảnh hưởng đến các bản phát hành phần mềm chạy Cisco ISE trước 2.4.0 Patch 9.

    Lỗ hổng, CVE-2019-1941, có điểm CVSS 6.1, có thể bị khai thác bởi một kẻ tấn công từ xa không xác thực bằng cách lừa người dùng nhấp vào liên kết độc hại. Nếu thành công, hắn có thể thực thi mã tập lệnh tùy ý trong bối cảnh giao diện bị ảnh hưởng hoặc truy cập các thông tin nhạy cảm.

    Nguồn: Security Week
     
    Chỉnh sửa cuối: 08/08/19, 02:08 PM
    Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan