Cisco vá lỗ hổng an ninh nghiêm trọng trong sản phẩm ASA và FTD

Thảo luận trong 'Tin tức An ninh mạng' bắt đầu bởi WhiteHat News #ID:2017, 08/05/20, 03:05 PM.

  1. WhiteHat News #ID:2017

    WhiteHat News #ID:2017 WhiteHat Support

    Tham gia: 20/03/17, 10:03 AM
    Bài viết: 266
    Đã được thích: 93
    Điểm thành tích:
    28
    Cisco vừa phát hành bản cập nhật an ninh xử lý hơn 30 lỗ hổng trong nhiều sản phẩm, gồm 12 lỗ hổng ở mức độ cao ảnh hưởng đến Adaptive Security Appliance (ASA) và Firepower Threat Defense (FTD).
    Cisco ASA.jpg
    Adaptive Security Appliance (ASA) và Firepower Threat Defense (FTD) là các giải pháp an ninh đầu cuối kết hợp tường lửa, chống virus, phòng chống xâm nhập và mạng ảo VPN do Cisco sản xuất.

    Lỗi nghiêm trọng nhất được phát hiện là CVE-2020-3187 (điểm CVSS 9.1) có thể bị khai thác để tấn công directory traversal, đọc hoặc xóa file trên hệ thống tồn tại lỗ hổng.

    Theo Cisco, lỗi xảy ra do không xác thực chính xác đầu vào của các URL HTTP, cho phép kẻ tấn công gửi các truy vấn HTTP chứa các chuỗi ký tự để tấn công directory traversal. Vì vậy, các file bị xóa sẽ được khôi phục khi thiết bị tải lại.

    Cisco giải thích: “Hacker chỉ có thể xem và xóa file trong hệ thống file của dịch vụ web. Hệ thống file này được bật khi thiết bị được cấu hình tính năng WebVPN hoặc AnyConnect. Lỗi này không giành được quyền truy cập đến các file hệ thống ASA hay FTD hay các file hệ điều hành bên dưới”.

    Các bản cập nhật được phát hành để xử lý lỗ hổng này gồm có:

    • ASA Software 9.6.4.40
    • ASA Software 9.8.4.15
    • ASA Software 9.9.2.66
    • ASA Software 9.10.1.37
    • ASA Software 9.12.3.2
    • ASA Software 9.13.1.7
    • FTD Software 6.4.0.8 và 6.5.0.4 (các bản phát hành 6.2.3.16 và 6.3.0.6 sắp công bố đều đã được cập nhật các bản vá này).
    Cisco cũng xử lý lỗ hổng tấn công từ chối dịch vụ trong:

    • Tiêu chuẩn bảo mật SSL (Secure Sockets Layer)/ TLS (Transport Layer Security) (CVE-2020-3283)
    • Chức năng VPN System Logging - ghi log trong hệ thống VPN (CVE-2020-3189)
    • Tính năng mở tunnel GRE của FTD (CVE-2020-3179)
    • DNS qua gói Ipv6 (CVE-2020-3191)
    • Tính năng kiểm tra Giao thức điều khiển cổng đa phương tiện (MGCP - Media Gateway Control Protocol) (CVE-2020-3254)
    • Điều khiển hander trong SSL/TLS (CVE-2020-3196) và triển khai OSPF (CVE-2020-3298) của ASA và FTD.
    Các lỗ hổng ở mức nguy cơ cao được vá gồm lỗi trong tính năng xác thực Kerberos của ASA (CVE-2020-3125), lộ thông tin trong giao diện dịch vụ web của ASA và FTD (CVE-2020-3259) và rò rỉ bộ nhớ trong quá trình thực hiện OSPF trong ASA và FTD (CVE-2020-3195).

    Cisco đã phát hành bản cập nhật phần mềm để vá các lỗ hổng này nhưng không phải tất cả các sản phẩm bị ảnh hưởng đều có bản vá hoàn chỉnh. Hãng cho biết hiện chưa tìm thấy dấu hiệu khai thác các lỗ hổng trên thực tế hay mã khai thác bị công khai.

    Ngoài các lỗ hổng này, Cisco cũng đưa ra khuyến cáo cho 23 lỗ hổng ở mức độ trung bình trong phần mềm FTD On-Box, Umbrella, Giám sát trình điều khiển quản lý tích hợp (IMC), UCS Director, UCS Director Express cho Big Data, FTD, Ứng dụng quản lý bảo mật nội dung (SMA), Hosted Collaboration Mediation Fulfillment (HCM-F), ASA, Firepower Management Center (FMC) và Firepower User Agent.

    Chi tiết về các lỗ hổng có thể xem tại đây.

    Theo SecurityWeek
     
    Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
  1. WhiteHat News #ID:0911
  2. WhiteHat News #ID:2018
  3. WhiteHat News #ID:2018
  4. WhiteHat News #ID:2018
  5. WhiteHat News #ID:2018
Tags: