WhiteHat News #ID:2017
VIP Members
-
20/03/2017
-
113
-
356 bài viết
Cisco vá các lỗ hổng trong Webex, SD-WAN và các sản phẩm khác
Cisco vừa thông báo tới khách hàng các bản cập nhật an ninh cho một số sản phẩm của công ty, bao gồm SD-WAN, Webex, Firepower, IoT Field Network Director, Identity Services Engine và các bộ định tuyến cho doanh nghiệp nhỏ.
Chỉ có một lỗ hổng nguy hiểm là CVE-2019-1651 ảnh hưởng đến thành phần vContainer trong giải pháp SD-WAN của Cisco. Sau khi đăng nhập thành công, kẻ tấn công có thể khai thác lỗ hổng để tấn công DoS và thực thi mã tùy ý với quyền root. Để khai thác lỗ hổng này đòi hỏi phải gửi một file đặc biệt để gây ra lỗi tràn bộ đệm.
Một số lỗ hổng khác, được đánh giá là mức độ nghiêm trọng cao, dựa trên điểm số CVSS, đã được Cisco xử lý trong SD-WAN. Các lỗ hổng có thể bị khai thác để vượt qua cơ chế xác thực, leo thang đặc quyền trên thiết bị và ghi đè lên các file tùy ý. Tuy nhiên, việc khai thác đòi hỏi kẻ tấn công phải xác thực thành công trên hệ thống mục tiêu.
Cisco cũng vá một số lỗ hổng nghiêm trọng khác trong các sản phẩm Webex, bao gồm lỗ hổng có thể khai thác để thực thi lệnh trong ứng dụng client của Webex Teams và năm lỗi thực thi mã trong các phiên bản Windows của Webex Network Recording Player và Webex Player.
Hai lỗ hổng nghiêm trọng cũng đã được vá trong các bộ định tuyến RV320 và RV325 của Cisco. Một trong hai lỗ hổng trên cho phép kẻ tấn công từ xa không cần xác thực có thể lấy được thông tin nhạy cảm, trong khi lỗ hổng còn lại có thể bị khai thác để chèn lệnh tùy ý, nhưng việc khai thác đòi hỏi phải có đặc quyền của quản trị viên.
RedTeam Pentesting, công ty đã tìm ra các lỗ hổng của bộ định tuyến, đã công bố khuyến cáo tới người dùng.
Đối với sản phẩm tường lửa Firepower, Cisco đã giải quyết một lỗ hổng vượt qua an ninh và lỗ hổng DoS có thể bị khai thác từ xa mà không cần xác thực. Một lỗ hổng DoS cũng đã được giải quyết trong sản phẩm IoT Field Network Director của Cisco.
Cuối cùng, một lỗ hổng leo thang đặc quyền có thể bị khai thác để chiếm quyền “super admin” (quản trị cao cấp) đã được xử lý trong Identity Services Engine (hệ thống kiểm soát thiết bị truy cập vào mạng).
Cisco cho biết không có dấu hiệu nào cho thấy bất kỳ lỗi nào được vá trong tuần này đã bị khai thác với mục đích xấu. Nhiều lỗ hổng đã được tìm thấy bởi chính Cisco.
Một số lỗ hổng khác, được đánh giá là mức độ nghiêm trọng cao, dựa trên điểm số CVSS, đã được Cisco xử lý trong SD-WAN. Các lỗ hổng có thể bị khai thác để vượt qua cơ chế xác thực, leo thang đặc quyền trên thiết bị và ghi đè lên các file tùy ý. Tuy nhiên, việc khai thác đòi hỏi kẻ tấn công phải xác thực thành công trên hệ thống mục tiêu.
Cisco cũng vá một số lỗ hổng nghiêm trọng khác trong các sản phẩm Webex, bao gồm lỗ hổng có thể khai thác để thực thi lệnh trong ứng dụng client của Webex Teams và năm lỗi thực thi mã trong các phiên bản Windows của Webex Network Recording Player và Webex Player.
Hai lỗ hổng nghiêm trọng cũng đã được vá trong các bộ định tuyến RV320 và RV325 của Cisco. Một trong hai lỗ hổng trên cho phép kẻ tấn công từ xa không cần xác thực có thể lấy được thông tin nhạy cảm, trong khi lỗ hổng còn lại có thể bị khai thác để chèn lệnh tùy ý, nhưng việc khai thác đòi hỏi phải có đặc quyền của quản trị viên.
RedTeam Pentesting, công ty đã tìm ra các lỗ hổng của bộ định tuyến, đã công bố khuyến cáo tới người dùng.
Đối với sản phẩm tường lửa Firepower, Cisco đã giải quyết một lỗ hổng vượt qua an ninh và lỗ hổng DoS có thể bị khai thác từ xa mà không cần xác thực. Một lỗ hổng DoS cũng đã được giải quyết trong sản phẩm IoT Field Network Director của Cisco.
Cuối cùng, một lỗ hổng leo thang đặc quyền có thể bị khai thác để chiếm quyền “super admin” (quản trị cao cấp) đã được xử lý trong Identity Services Engine (hệ thống kiểm soát thiết bị truy cập vào mạng).
Cisco cho biết không có dấu hiệu nào cho thấy bất kỳ lỗi nào được vá trong tuần này đã bị khai thác với mục đích xấu. Nhiều lỗ hổng đã được tìm thấy bởi chính Cisco.
Theo Security week