Tài khoản mặc định khiến các bộ Switch của Cisco bị tấn công từ xa

Thảo luận trong 'Tin tức An ninh mạng' bắt đầu bởi WhiteHat News #ID:2018, 10/11/18, 10:11 AM lúc 10:36 AM.

  1. WhiteHat News #ID:2018

    WhiteHat News #ID:2018 WhiteHat Support

    Tham gia: 20/03/17, 10:03 AM
    Bài viết: 129
    Đã được thích: 31
    Điểm thành tích:
    28
    Một tài khoản mặc định trong các bộ Switch dành cho Doanh nghiệp nhỏ của Cisco có thể cho phép kẻ tấn công từ xa toàn quyền truy cập trên thiết bị dính lỗ hổng. Dù hãng này chưa phát hành bản vá nhưng đã có một giải pháp thay thế.

    Cisco-switches.jpg
    Theo Cisco, các bộ switch dành cho doanh nghiệp nhỏ đang chạy phần mềm với tài khoản mặc định sẽ được cung cấp thông tin đăng nhập lần đầu. Tài khoản này có toàn quyền quản trị và có thể bị xóa khỏi hệ thống.

    Tài khoản sẽ bị vô hiệu hóa nếu quản trị viên cấu hình có ít nhất một tài khoản người dùng khác với đặc quyền truy cập ở cấp 15, tương đương với quyền root/quản trị và cung cấp toàn quyền truy cập đến bộ switch. Tuy nhiên, nếu không có tài khoản nào ở cấp 15 được cấu hình hoặc những tài khoản ở cấp 15 hiện có bị xóa khỏi thiết bị, tài khoản mặc định sẽ được kích hoạt lại nhưng không thông báo cho quản trị viên.

    Kẻ xấu có thể leo thang từ khoản này để truy cập vào thiết bị và thực thi các lệnh tùy ý với toàn quyền quản trị.

    Cisco đã được thông báo về lỗ hổng CVE-2018-15439 và hãng cho biết vẫn chưa tìm thấy bất kỳ khai thác vì mục đích xấu nào.

    Lỗ hổng ảnh hưởng đến các dòng switch dành cho doanh nghiệp nhỏ là Cisco 200, 300 và 500, các bộ smart switch dòng Cisco 250 và 350 và dòng Cisco 350X, 550X stackable managed switch .Nhà cung cấp này cho biết dòng Cisco 220 smart switch không bị ảnh hưởng.

    Cho đến khi Cisco cập nhật bản vá, người dùng được khuyến cáo bổ sung ít nhất một tài khoản người dùng với đặc quyền ở cấp 15 khi cấu hình các thiết bị của mình đồng thời hướng dẫn chi tiết về cách các tài khoản được cấu hình.

    Vừa qua, Cisco cũng thông báo cho khách hàng về lỗ hổng vượt qua cơ chế xác thực nghiêm trọng ảnh hưởng đến việc quản lý giao diện điều khiển trong sản phẩm Stealthwatch Enterprise của mình. Kẻ tấn công từ xa có thể khai thác lỗ hổng để qua mặt cơ chế xác thực và thực thi lệnh tùy ý với quyền quản trị.

    Một lỗ hổng nghiêm trọng khác cho phép thực thi lệnh tùy ý với đặc quyền leo thang cũng đã được tìm thấy trong Cisco Unity Express.

    Bản vá cho cả lỗ hổng trên Unity Express và Stealthwatch Enterprise đều đã được phát hành và hiện chưa có bằng chứng của việc khai thác vì mục đích xấu.

    Cisco gần đây đã phát hành bản cập nhất cho lỗ hổng DoS ảnh hưởng đến các ứng dụng an ninh của mình. Lỗ hổng an ninh đã bị khai thác trong các cuộc tấn công và công ty đã phát hành bản vá chỉ trong một tuần sau khi tiết lộ về lỗ hổng.
    Theo SecurityWeek
     
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan