Cisco vá lỗ hổng nghiêm trọng trong TelePresence

16/06/2015
83
672 bài viết
Cisco vá lỗ hổng nghiêm trọng trong TelePresence
Cisco Systems vừa đưa ra bản vá cho một lỗ hổng nghiêm trọng trong phần cứng TelePresence của hãng, cho phép bên thứ ba truy cập hệ thống thông qua một lỗi API. Cisco cũng cảnh báo khách hàng về bộ đôi lỗ hổng từ chối dịch vụ có nguy cơ cao tồn tại trong phần cứng tường lửa FirePOWER.

Lỗ hổng nghiêm trọng nhất tồn tại trong giao diện lập trình ứng dụng TelePresence XML của Cisco, cho phép tin tặc vượt qua quá trình xác thực cho TelePresence EX, MX, SX và VX. Tin tặc có thể lợi dụng lỗ hổng để thực hiện những thay đổi cấu hình trái phép hoặc đưa ra các lệnh điều khiển cho phần cứng TelePresence chạy phần mềm bị ảnh hưởng.

1489939949cisco.png

Cisco đã đưa ra bản vá (CVE-2016-1387) cho lỗi trong TelePresence và cho biết: "Lỗ hổng là do thực hiện không đúng các cơ chế xác thực cho API XML của phần mềm bị ảnh hưởng. Kẻ tấn công có thể khai thác lỗ hổng này bằng cách gửi một yêu cầu HTTP đến API XML”.

Cisco cũng thông báo cho khách hàng về hai lỗ hổng có nguy cơ cao có thể cho phép tin tặc khởi động tấn công từ chối dịch vụ. Cả hai lỗ hổng này tồn tại trong phần cứng tường lửa doanh nghiệp của Cisco (ASA 5585-X FirePOWER SSP).

Một trong hai lỗ hổng từ chối dịch vụ (CVE-2016-1369) bắt nguồn từ lỗi trong nhân ghi cấu hình cho Firepower System Software của Adaptive Security Appliance. Theo Cisco lỗ hổng "có thể cho phép tin tặc từ xa tạo ra điều kiện từ chối dịch vụ (DoS) do sử dụng nhiều tài nguyên hệ thống".

Cisco cho biết không có cách khắc phục lỗ hổng và khuyến cáo khách hàng tải về một cập nhật miễn phí cho phần mềm bị ảnh hưởng.

Lỗ hổng thứ hai cũng có nguy cơ cao liên quan đến chức năng xử lý gói tin của phần cứng tường lửa (ASA 5585-X FirePOWER SSP). Cisco cho biết lỗ hổng (CVE-2016-1368) có thể cho phép tin tặc từ xa kích hoạt một hệ thống tường lửa phụ để ngăn chặn kiểm tra và xử lý các gói tin, gây ra điều kiện chín muồi cho tấn công từ chối dịch vụ.

“Lỗ hổng là do phần mềm xử lý gói tin không đúng khi gói tin được truyền qua giao diện cảm ứng của hệ thống bị ảnh hưởng. Tin tặc có thể khai thác lỗ hổng này bằng cách gửi gói tin qua một hệ thống mục tiêu”.

Các sản phẩm bị ảnh hưởng bởi lỗ hổng xử lý gói tin là các tường lửa FirePOWER 7000 và 8000 chạy các bản FirePOWER System Software từ 5.3.0 đến 5.3.0.6 và 5.4.0 đến 5.4.0.3.

Theo Threatpost
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Bên trên