Cisco tuần này đã đăng 25 lời khuyên về bảo mật, xác định có 34 lỗ hổng được xếp hạng cao cần được sửa ngay lập tức.
Nếu là một quản trị viên bảo mật với rất nhiều hệ thống chạy Cisco IOS và IOS XE Software thì hôm nay chắc chắn không phải là ngày của bạn.
Trong tuần này, Cisco đã đăng 25 lời khuyên về bảo mật được xếp hạng “Cao” xuất phát từ 34 lỗ hổng mà công ty cho rằng cần được khắc phục càng sớm càng tốt. Các lỗ hổng bảo mật ảnh hưởng đến một loạt các thiết bị của Cisco, vì IOS và IOS XE là những hệ điều hành được sử dụng rộng rãi nhất trong công ty. Các cảnh báo ảnh hưởng đến Firewall, Access Point và Switch.
Ví dụ: một trong những mối đe dọa được xếp hạng cao nhất - 8,6/10 về mức độ đe dọa, là nhiều lỗ hổng trong tính năng Zone-Based Firewall của Cisco IOS XE Software có thể để kẻ xấu tấn công từ xa và khiến thiết bị reload hoặc ngừng chuyển tiếp traffic truy cập qua Firewall, dẫn đến DoS.
Cisco tuyên bố rằng các lỗ hổng này là do việc xử lý các gói tin layer 4 chưa hoàn thiện trên các thiết bị. Kẻ tấn công có thể khai thác các lỗ hổng này bằng cách gửi một chuỗi traffic nhất định qua thiết bị.
Một lỗ hổng được xếp hạng 8,6 khác liên quan đến tính năng Split DNS của Cisco IOS Software và Cisco IOS XE Software cho phép kẻ xấu tấn công từ xa, không xác thực, khiến thiết bị bị ảnh hưởng phải liên tục reload, dẫn đến tình trạng DoS.
“Lỗ hổng bảo mật xảy ra do công cụ biểu thức chính quy (regex) được sử dụng với tính năng Split DNS của các bản phát hành bị ảnh hưởng có thể hết thời gian chờ khi nó thực hiện việc cấu hình danh sách DNS. Kẻ tấn công có thể khai thác lỗ hổng này bằng cách cố gắng phân giải một địa chỉ hoặc tên máy chủ mà thiết bị bị ảnh hưởng xử lý, ”Cisco tuyên bố.
Vẫn còn một mối đe dọa bảo mật khác được xếp hạng 8,6 liên quan đến lỗ hổng trong trình xử lý thông điệp DHCP của Cisco IOS XE Software dành cho Cisco cBR-8 Converged Broadband Routers. Lỗ hổng bảo mật này là do thiếu kiểm soát lỗi khi thông điệp DHCP Ipv4 (DHCPv4) được phân giải. Kẻ tấn công có thể khai thác lỗ hổng này bằng cách gửi thông điệp DHCPv4 độc hại đến hoặc thông qua interface WAN của thiết bị bị ảnh hưởng. Cisco tuyên bố rằng việc hack thành công này có thể cho phép kẻ tấn công reload thiết bị.
Một số lời khuyên về các mối đe dọa khác bao gồm:
Hiện không sẵn có các giải pháp thay thế, nhưng có các bản vá hoặc bản cập nhật Software giúp giải quyết tất cả các lỗ hổng trên, Cisco tuyên bố.