Cisco vá lỗ hổng trong các bộ định tuyến RV320 và RV325

20/03/2017
113
356 bài viết
Cisco vá lỗ hổng trong các bộ định tuyến RV320 và RV325
Ngày 4/4, hãng Cisco phát hành bản vá mới cho các lỗ hổng trong bộ định tuyến RV320 và RV325. Các lỗ hổng này đã bị khai thác hơn 2 tháng qua.
Cisco RV320.jpg
Tháng 1/2019, bản vá đầu tiên được Cisco tung ra nhưng do chưa hoàn chỉnh nên hơn 9.600 bộ định tuyến vẫn tồn tại nguy cơ bị khai thác.

Cả hai lỗ hổng đều ảnh hưởng đến trang web quản lý của các bộ định tuyến RV320 (dành cho doanh nghiệp nhỏ) và RV325 Dual Gigabit WAN VPN.

Lỗ hổng đầu tiên (CVE-2019-1653) có thể cho phép kẻ tấn công từ xa lấy được thông tin nhạy cảm. Lỗ hổng bắt nguồn từ việc quản lý không chính xác truy cập cho các URL.

Theo Cisco, kẻ tấn công có thể bỏ qua bước xác thực và đọc được cấu hình của thiết bị.

Lỗ hổng thứ hai (CVE-2019-1652) bắt nguồn từ lỗi xác thực không chính xác thông tin đầu vào do người dùng cung cấp, cho phép kẻ tấn công từ xa có được quyền quản trị để thực thi các lệnh tùy ý.

Kẻ tấn công có thể khai thác lỗ hổng bằng cách gửi các truy vấn HTTP POST độc hại đến trang web quản lý của thiết bị, từ đó thực thi các lệnh tùy ý với quyền root.

Hai lỗ hổng đều ảnh hưởng đến các bộ định tuyến RV320 và RV325 chạy các phiên bản firmware từ 1.4.2.15 đến 1.4.2.20. Theo Cisco, các lỗ hổng được vá trên phiên bản 1.4.2.22.

Người dùng có thẻ vô hiệu hóa tính năng quản lý từ xa tại Firewall > General nhằm hạn chế nguy cơ bị tấn công.

Theo Securityweek
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Thẻ
cisco
Bên trên