6 cảnh báo bảo mật “then chốt” của Cisco

HG| 13/04/2016 16:00
Theo dõi ICTVietnam trên

Thứ Năm (07/4/2016), Cisco đưa ra 6 khuyến cáo an ninh mới với 4 trong số đó được xếp loại “ảnh hưởng lớn” và 2 được xếp loại “ảnh hưởng nghiêm trọng”. Cụ thể là:

CVE-2016-1290:Là một lỗ hổng trong web API của cơ sở hạ tầng của Cisco Prime và ứng dụng EPNM, có thể cho phép kẻ tấn công gửi một yêu cầu URL lừa đảo để vượt qua RBAC (một phươngpháp đảm bảo quyền truy cập hệ thống cho người dùng) và chiếm nhữngquyền cấp cao. Mức ảnh hưởng của lỗ hổng này được xếp vào loại lớn.

CVE-2016-1291:Là một lỗ hổng thứ 2 của cơ sở hạ tầng của Cisco Prime và ứng dụng EPNM, có thể chophép kẻ tấn công thực thi mã tùy chỉnh với những quyền cấp độ gốc (root). Mức ảnhhưởng của lỗ hổng này được xếp và loại nghiêm trọng.

CVE-2016-1346:Là một lỗ hổng trong TelePresence Server: không có khả năng trao trả đúng các góitin IPv6. Kẻ tấn công có thể khai thác lỗ hổng này để gây ra lỗi kernelpanic (lỗi hệ thốngkhông khắc phục được phát hiện bởi hạt nhân), khởi động lại thiết bị. Mức ảnh hưởng của lỗ hổngnày được xếp vào loại lớn.

CVE-2016-1313:Khóa cá nhân trongcặp khóa SSH cho hệ thống điện toán hợpnhất (UCS Invicta) được lưu trữ không an toàn trong hệ thống.Kết quả là kẻ tấn công có thể lấy trộm khóa và sử dụng để chiếm quyền root trênhệ thống. Mức độ ảnh hưởng xếp vào loại nghiêm trọng.

CVE-2015-6313:Một lỗ hổng thứ 2 trong TelePresence Server: không có khả năng phân tích đúng các góitin lừa đảo đặc biệt. Các gói tin lặp lại này  cuối cùng sẽ gây ra tình trạng cạn kiệt bộ nhớvà phá hủy hệ thống. Mức độ ảnh hưởng xếp vào loại lớn.

CVE-2015-6312:Lỗ hổng trong TelePresence Server phiên bản 3.1: không có khả năng xử lý đúng các gói STUN bất thường. Một cuộc tấn công  thành công có thể làm cho thiết bị khởi độnglại và làm rớt tất cả các cuộc gọi trong tiến trình. Mức độ ảnh hưởng xếp vào loại lớn.

Ciscokhuyến cáo các nhà quản trị nên cài đặt tất cả các bản vá liên quan trong thờigian sớm nhất có thể.

Hacker mũ trắng Ivan Sanchez cho biết: “Hầuhết các sản phẩm của Cisco được sử dụng trong các mạng IT, nhưng một số cũng đượcsử dụng trong các mạng OT*. Đó không phải là một ý tưởng hay”. Ông cũng tỏra rất ngạc nhiên khi một công ty như Cisco vẫn lưu trữ khóa SSH mặc định đã được mã hóa cố định (hardcoded) ở trong phần mềm.

Sanchez đã trình diễn về vấn đề này trên phạm vi toàn cầu với một bản đồ nhiệt (heatmap) của các máy chủ TelePresence hiện đang onlinetrên khắp thế giới. Ba trong số các lỗ hổng trên ảnh hưởng tới máy chủ này và mỗi lỗ hổng đều có thể được phát tán từ xa. Cho đến khi các lỗ hổng này được vá thì từng máy chủ trong số các máy chủ đó rất dễ bị ảnhhưởng bởicác cuộc tấn công từ xa, và không một cuộc tấn công nào trong số đó là đặc biệt khó khăn để thiết lập cũng như phát tán.

Và như Cisco khuyến cáo, điều quan trọng là phải cập nhật các hệ thống càng sớm càng tốt.

(Theosecurityweek.com)

 * Operations Technology

Nổi bật Tạp chí Thông tin & Truyền thông
Đừng bỏ lỡ
6 cảnh báo bảo mật “then chốt” của Cisco
POWERED BY ONECMS - A PRODUCT OF NEKO