Ba lỗ hổng bảo mật nghiêm trọng trong các sản phẩm của mình vừa được Cisco vừa cảnh báo và khắc phục. Hãy cùng Computerone.us tìm hiểu nhé.

1. Lỗ hỏng bảo mật CVE-2021-1388

Lỗ hổng bảo mật nghiêm trọng đầu tiên được tìm thấy trong phần mềm quản lý chính sách liên kết của Cisco Systems có thể cho phép kẻ tấn công từ xa bỏ qua xác thực, tồn tại trong ACI Multi-Site Orchestrator (ACI MSO) của Cisco. ACI MSO là phần mềm quản lý của Cisco dành cho các doanh nghiệp, cho phép các doanh nghiệp theo dõi tình trạng của tất cả các trang web quản lý chính sách được liên kết với nhau.

Lỗi bảo mật này bắt nguồn từ việc xác thực token không đúng trên điểm cuối API trong ACI MSO của Cisco.

Theo tập đoàn Cisco, thì khi khai thác thành công lỗ hổng cho phép kẻ tấn công nhận được token với các đặc quyền cấp quản trị viên, kẻ tấn công có thể lợi dụng token này để xác thực với API trên các thiết bị MSO bị ảnh hưởng và điều khiển thiết bị Application Policy Infrastructure Controller (APIC) của Cisco.

Lỗ hổng được đặt tên (CVE-2021-1388) này có điểm CVSS 10, được đánh giá là nghiêm trọng vì kẻ tấn công không yêu cầu quyền xác thực có thể dùng để khai thác lỗ hổng từ xa, bằng cách chỉ cần gửi một yêu cầu được chế tạo đặc biệt tới API bị ảnh hưởng.

Cisco cho hay ACI MSO chạy trên phiên bản phần mềm 3.0 bị ảnh hưởng. Thế nhưng, chúng sẽ phải được triển khai trên Cisco Application Services Engine, là nền tảng lưu trữ ứng dụng hợp nhất của công ty để triển khai các ứng dụng tại trung tâm dữ liệu. ACI MSO có thể được triển khai dưới dạng một cụm trong Cisco Application Services Engine hoặc được triển khai trong các nút dưới dạng một máy ảo trên một phần mềm giám sát máy ảo.

Trên thực tế, Cisco chưa thấy bất kỳ bằng chứng nào về việc lỗ hổng đang bị khai thác. Để tìm hiểu thêm thông tin về lỗ hổng này, người dùng có thể truy cập vào trang thông báo bảo mật của Cisco.

2. Lỗ hỏng bảo mật trong NX-OS

Cisco cũng đã vá một lỗ hổng trong NX-OS, hệ điều hành mạng của Cisco cho các thiết bị chuyển mạch Ethernet dòng Nexus. Lỗ hổng này được đánh giá điểm CVSS là 9,8/10, có thể cho phép hacker từ xa không cần xác thực xóa hoặc ghi đè các tệp tùy ý với đặc quyền root trên thiết bị bị ảnh hưởng, gồm thiết bị chuyển mạch Cisco Nexus 3000 Series và 9000 Series.

Lỗ hổng bảo mật (CVE-2021-1361) được đánh giá điểm CVSS 9,8/10
Lỗ hổng bảo mật (CVE-2021-1361) được đánh giá điểm CVSS 9,8/10

Lỗ hổng bảo mật (CVE-2021-1361) bắt nguồn khi triển khai dịch vụ quản lý tệp nội bộ phát sinh lỗi, tồn tại do cổng TCP 9075 được cấu hình không chính xác khi nhận và phản hồi các yêu cầu kết nối bên ngoài.

“Kẻ tấn công có thể khai thác lỗ hổng này bằng cách gửi các gói TCP đã được cấu hình đặc biệt tới một địa chỉ IP được cấu hình trên giao diện cục bộ trên cổng TCP 9075. Việc khai thác thành công có thể cho phép hacker tạo, xóa hoặc ghi đè lên các tệp tùy ý, bao gồm các tệp nhạy cảm liên quan đến cấu hình thiết bị.” – Theo Cisco.

Kẻ tấn công cũng có thể lợi dụng lỗ hổng này làm bàn đạp để thực hiện các hoạt động khác như thêm tài khoản người dùng mà quản trị viên không hề hay biết.

Những thiết bị chuyển mạch dòng Nexus 3000 và Nexus 9000 “dễ bị tấn công theo mặc định”. Vì thế, điều quan trọng là người dùng phải cập nhật càng sớm càng tốt. Cisco đã đưa ra hướng dẫn chi tiết về cách triển khai các bản cập nhật vá bảo mật.

3. Lỗ hổng bảo mật trong Application Services Engine

Lỗ hổng bảo mật nghiêm trọng thứ 3 khác tồn tại trong Application Services Engine, có thể cho phép hacker tấn công từ xa không cần xác thực có được quyền truy cập với đặc quyền cao vào các hoạt động cấp máy chủ. Chính vì thế, tin tặc có thể thu thập thông tin về các thiết bị cụ thể, tạo tệp diagnostic (tệp này lưu trữ các dữ liệu mà hệ điều hành đang thu thập từ người dùng) và thực hiện các thay đổi cấu hình ở mức độ hạn chế.

Lỗi bảo mật (CVE-2021-1393) gây ảnh hưởng đến các bản phát hành Application Services Engine 1.1 (3d) trở về trước. Điểm số mức độ nguy hiểm CVSS là 9,8 trên 10, rất sát sao.

“Lỗ hổng là do không có đủ các biện pháp kiểm soát truy cập cho một dịch vụ chạy trong mạng dữ liệu. Kẻ tấn công có thể khai thác lỗ hổng này chỉ bằng cách gửi các yêu cầu TCP được tạo đặc biệt tới một dịch vụ cụ thể. Khai thác thành công có thể cho phép kẻ tấn công có quyền truy cập với đặc quyền cao để chạy các vùng chứa hoặc cho chạy các hoạt động ở cấp độ máy chủ” – Theo đại diện Cisco.

Theo: threatpost.com

>>>Xem thêm: Đây là phiên bản Windows 10 được sử dụng rộng rãi nhất thế giới

Gửi bình luận

Email của bạn sẽ không được hiển thị công khai. Các trường bắt buộc được đánh dấu *