Cisco tung ra các bản vá bảo mật 25 lỗ hổng có tính đe dọa cao cho IOS, IOS XE -

Cisco tung ra các bản vá bảo mật 25 lỗ hổng có tính đe dọa cao cho IOS, IOS XE -

Cisco tung ra các bản vá bảo mật 25 lỗ hổng có tính đe dọa cao cho IOS, IOS XE -

Cisco tung ra các bản vá bảo mật 25 lỗ hổng có tính đe dọa cao cho IOS, IOS XE -

Cisco tung ra các bản vá bảo mật 25 lỗ hổng có tính đe dọa cao cho IOS, IOS XE -
Cisco tung ra các bản vá bảo mật 25 lỗ hổng có tính đe dọa cao cho IOS, IOS XE -
(028) 35124257 - 0933 427 079

Cisco tung ra các bản vá bảo mật 25 lỗ hổng có tính đe dọa cao cho IOS, IOS XE

29-10-2020
Cisco tuần này đã đăng 25 lời khuyên về bảo mật, xác định có 34 lỗ hổng được xếp hạng cao cần được sửa ngay lập tức.

Cisco tuần này đã đăng 25 lời khuyên về bảo mật, xác định có 34 lỗ hổng được xếp hạng cao cần được sửa ngay lập tức.

Nếu là một quản trị viên bảo mật với rất nhiều hệ thống chạy Cisco IOS và IOS XE Software thì hôm nay chắc chắn không phải là ngày của bạn.

Trong tuần này, Cisco đã đăng 25 lời khuyên về bảo mật được xếp hạng “Cao” xuất phát từ 34 lỗ hổng mà công ty cho rằng cần được khắc phục càng sớm càng tốt. Các lỗ hổng bảo mật ảnh hưởng đến một loạt các thiết bị của Cisco, vì IOS và IOS XE là những hệ điều hành được sử dụng rộng rãi nhất trong công ty. Các cảnh báo ảnh hưởng đến Firewall, Access Point và Switch.

Ví dụ: một trong những mối đe dọa được xếp hạng cao nhất - 8,6/10 về mức độ đe dọa, là nhiều lỗ hổng trong tính năng Zone-Based Firewall của Cisco IOS XE Software có thể để kẻ xấu tấn công từ xa và khiến thiết bị reload hoặc ngừng chuyển tiếp traffic truy cập qua Firewall, dẫn đến DoS.

Cisco tuyên bố rằng các lỗ hổng này là do việc xử lý các gói tin layer 4 chưa hoàn thiện trên các thiết bị. Kẻ tấn công có thể khai thác các lỗ hổng này bằng cách gửi một chuỗi traffic nhất định qua thiết bị.

Một lỗ hổng được xếp hạng 8,6 khác liên quan đến tính năng Split DNS của Cisco IOS Software và Cisco IOS XE Software cho phép kẻ xấu tấn công từ xa, không xác thực, khiến thiết bị bị ảnh hưởng phải liên tục reload, dẫn đến tình trạng DoS.

“Lỗ hổng bảo mật xảy ra do công cụ biểu thức chính quy (regex) được sử dụng với tính năng Split DNS của các bản phát hành bị ảnh hưởng có thể hết thời gian chờ khi nó thực hiện việc cấu hình danh sách DNS. Kẻ tấn công có thể khai thác lỗ hổng này bằng cách cố gắng phân giải một địa chỉ hoặc tên máy chủ mà thiết bị bị ảnh hưởng xử lý, ”Cisco tuyên bố.

Vẫn còn một mối đe dọa bảo mật khác được xếp hạng 8,6 liên quan đến lỗ hổng trong trình xử lý thông điệp DHCP của Cisco IOS XE Software  dành cho Cisco cBR-8 Converged Broadband Routers. Lỗ hổng bảo mật này là do thiếu kiểm soát lỗi khi thông điệp DHCP Ipv4 (DHCPv4) được phân giải. Kẻ tấn công có thể khai thác lỗ hổng này bằng cách gửi thông điệp DHCPv4 độc hại đến hoặc thông qua interface WAN của thiết bị bị ảnh hưởng. Cisco tuyên bố rằng việc hack thành công này có thể cho phép kẻ tấn công reload thiết bị.

Một số lời khuyên về các mối đe dọa khác bao gồm:

  • Một lỗ hổng trong việc triển khai bảo mật WPA2 và WPA3 của Cisco IOS XE Wireless Controller Software cho dòng Cisco Catalyst 9000 là cho phép những kẻ tấn công lân cận chưa được xác thực có thể gửi một gói xác thực thủ công tới một thiết bị. Việc hack thành công có thể khiến thiết bị reload, dẫn đến tình trạng DoS. Cisco tuyên bố rằng, lỗ hổng này là do xử lý gói không chính xác trong quá trình xác thực WPA2 và WPA3 khi được định cấu hình cho dot1x hoặc pre-shared key (PSK) authentication key management (AKM) với 802.11r BSS Fast Transition (FT) được bật.
  • Một lỗ hổng khác trong phần Umbrella Connector của Cisco IOS XE dành cho Cisco Catalyst 9200 Series Switch là  dù chưa được xác thực, kẻ tấn công có thể tấn công từ xa và reload, dẫn đến tình trạng DOS trên thiết bị bị ảnh hưởng. Lỗ hổng này là do xử lý lỗi không đủ khi phân giải các yêu cầu DNS. Kẻ tấn công có thể hack lỗ hổng này bằng cách gửi một loạt các yêu cầu DNS độc hại tới giao diện Umbrella Connector client của thiết bị bị ảnh hưởng.
  • Nhiều lỗ hổng trong web management framework of Cisco IOS XE Software có thể cho phép xác thực, kẻ tấn công mà chỉ có quyền read-only có thể đặc quyền nâng chúng lên thành Quản trị viên trên thiết bị bị ảnh hưởng. Ví dụ: một lỗ hổng trong các API của web management framework của Cisco IOS XE Software có thể dẫn đến một cuộc tấn công như vậy.

Hiện không sẵn có các giải pháp thay thế, nhưng có các bản vá hoặc bản cập nhật Software giúp giải quyết tất cả các lỗ hổng trên, Cisco tuyên bố.


FORM ĐĂNG KÝ MUA HÀNG
Đặt hàng
icon-cart
0