Ginny Hà
VIP Members
-
04/06/2014
-
88
-
689 bài viết
Sản phẩm họp truyền hình của Cisco tồn tại lỗ hổng
Một số phiên bản sản phẩm họp truyền hình TelePresence TC và TE của Cisco chứa lỗ hổng cho phép tin tặc leo thang đặc quyền khi truy cập hệ thống và gây lỗi thiết bị.
Danh sách các sản phẩm bị ảnh hưởng bao gồm: MX, System EX, Integrator C Series, Profiles Series, Quick Set Series System T Series và VX Clinical Assistant.
Điều kiện tấn công khai thác lỗ hổng
Trong cảnh báo an ninh đưa ra ngày 13/5, Cisco cho biết việc khai thác thành công lỗ hổng an ninh CVE-2014-2174 có thể cho phép tin tặc qua mặt xác thực để đạt quyền truy cập root trên hệ thống. Lỗ hổng được đánh giá mức 8.3 trên thang điểm 10 của hệ thống đánh giá lỗ hổng CVSS.
Điều kiện tiên quyết để thực hiện tấn công đó là tin tặc phải khai thác từ broadcast hoặc collision domain (miền đụng độ). Điều này có nghĩa, tin tặc cần xâm nhập vào mạng, ngoài ra cần truy cập vật lý vào hệ thống.
Nguyên nhân của lỗ hổng đến từ việc thực hiện và giám sát xác thực không đúng đối với các dịch vụ nội bộ.
Lỗ hổng cho phép tấn công DoS
Vấn đề thứ hai (CVSS đánh giá mức 7.8) được đưa ra trong cảnh báo an ninh của Cisco liên quan đến việc vô hiệu hóa thiết bị chứa lỗ hổng thông qua tạo điều kiện tấn công từ chối dịch vụ DoS. Tin tặc có thể thực hiện khai thác lỗ hổng qua gửi liên tiếp các gói tin IP đã được sửa đổi.
Lỗ hổng CVE-2015-0722 tồn tại trong driver mạng dẫn đến việc thực thi không hiệu quả kiểm soát ngập lụt (flood). Khai thác thành công lỗ hổng, tin tặc có thể khởi động lại các tiến trình đang chạy.
Mới chỉ một số sản phẩm nhận được bản vá
Cisco đưa ra bản vá phần mềm miễn phí cho TelePresence TC 7.1 và 7.3.2, tuy nhiên phần mềm TelePresence TE của Cisco chưa được vá lỗ hổng.
Nhà phát triển cho biết các khách hàng sử dụng System T Series cần chuyển đổi sang phần cứng mới hơn để nhận được bản vá an ninh.
Danh sách các sản phẩm bị ảnh hưởng bao gồm: MX, System EX, Integrator C Series, Profiles Series, Quick Set Series System T Series và VX Clinical Assistant.
Điều kiện tấn công khai thác lỗ hổng
Trong cảnh báo an ninh đưa ra ngày 13/5, Cisco cho biết việc khai thác thành công lỗ hổng an ninh CVE-2014-2174 có thể cho phép tin tặc qua mặt xác thực để đạt quyền truy cập root trên hệ thống. Lỗ hổng được đánh giá mức 8.3 trên thang điểm 10 của hệ thống đánh giá lỗ hổng CVSS.
Điều kiện tiên quyết để thực hiện tấn công đó là tin tặc phải khai thác từ broadcast hoặc collision domain (miền đụng độ). Điều này có nghĩa, tin tặc cần xâm nhập vào mạng, ngoài ra cần truy cập vật lý vào hệ thống.
Nguyên nhân của lỗ hổng đến từ việc thực hiện và giám sát xác thực không đúng đối với các dịch vụ nội bộ.
Lỗ hổng cho phép tấn công DoS
Vấn đề thứ hai (CVSS đánh giá mức 7.8) được đưa ra trong cảnh báo an ninh của Cisco liên quan đến việc vô hiệu hóa thiết bị chứa lỗ hổng thông qua tạo điều kiện tấn công từ chối dịch vụ DoS. Tin tặc có thể thực hiện khai thác lỗ hổng qua gửi liên tiếp các gói tin IP đã được sửa đổi.
Lỗ hổng CVE-2015-0722 tồn tại trong driver mạng dẫn đến việc thực thi không hiệu quả kiểm soát ngập lụt (flood). Khai thác thành công lỗ hổng, tin tặc có thể khởi động lại các tiến trình đang chạy.
Mới chỉ một số sản phẩm nhận được bản vá
Cisco đưa ra bản vá phần mềm miễn phí cho TelePresence TC 7.1 và 7.3.2, tuy nhiên phần mềm TelePresence TE của Cisco chưa được vá lỗ hổng.
Nhà phát triển cho biết các khách hàng sử dụng System T Series cần chuyển đổi sang phần cứng mới hơn để nhận được bản vá an ninh.
Nguồn: Softpedia