Cisco vá lỗ hổng từ chối dịch vụ trong sản phẩm Email Security Appliance

DDos

VIP Members
22/10/2013
524
2.191 bài viết
Cisco vá lỗ hổng từ chối dịch vụ trong sản phẩm Email Security Appliance
Gần đây, Cisco đã thông báo với khách hàng rằng sản phẩm Email Security Appliance (ESA) bị ảnh hưởng bởi lỗ hổng từ chối dịch vụ (DoS) với mức độ nghiêm trọng cao có thể bị khai thác bằng cách sử dụng các email được chế tạo đặc biệt.

Screenshot 2022-02-18 102445.png

Lỗ hổng có mã định danh CVE-2022-20653, ảnh hưởng đến thành phần xác minh email dựa trên DNS của chức năng Authentication of Named Entities (DANE) trong phần mềm Cisco AsyncOS dành cho ESA. Lỗi có thể được khai thác từ xa mà không cần xác thực. Lỗ hổng được phát hiện bởi một số người làm việc với nhà cung cấp dịch vụ ICT của chính phủ Hà Lan DICTU.

Cisco cho biết trong bản tin an ninh, lỗ hổng bắt nguồn việc xử lý lỗi không chính xác trong quá trình phân giải tên DNS.

Công ty giải thích: "Hacker có thể khai thác lỗ hổng này bằng cách gửi các email có định dạng đặc biệt tới thiết bị bị ảnh hưởng. Việc khai thác thành công có thể cho phép hacker khiến thiết bị không thể truy cập được từ các giao diện quản lý hoặc xử lý các email bổ sung trong một khoảng thời gian cho đến khi thiết bị được khôi phục trở lại, dẫn đến tình trạng DoS. Các cuộc tấn công liên tục có thể khiến thiết bị trở nên hoàn toàn không khả dụng, dẫn đến tình trạng DoS liên tục".

Nhóm ứng cứu sự cố an ninh sản phẩm (PSIRT) cho biết rằng họ không tìm thấy bằng chứng về việc khai thác ác ý trong tự nhiên trước khi tư vấn bảo mật được công bố vào thứ ư.

Mặc dù lỗ hổng an ninh có thể khai thác từ xa bởi kẻ tấn công nhưng thành phần xác minh email DANE không được kích hoạt theo mặc định. Quản trị viên có thể kiểm tra bằng cách đi tới Mail Policies > Destination Controls > Add Destination và xác minh xem tùy chọn DANE có được bật hay không.

Cisco xác nhận rằng lỗi này không ảnh hưởng tới công cụ bảo mật web (WSA) và Email an toàn và trình quản lý web hoặc các thiết bị không được bật tính năng DANE.

Giải pháp được đưa ra là khách hàng có thể cấu hình thư trả về từ Cisco ESA thay vì từ các máy chủ thư phụ thuộc hạ lưu để ngăn chặn việc khai thác lỗ hổng này, các bản cập nhật phần mềm giải quyết lỗ hổng đã được phát hành.

Theo: securityweek
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Thẻ
cisco cve-2022-20653
Bên trên