Cisco vá những lỗ hổng nguy cấp trên điện thoại IP, UCS Director

Tuần này, Cisco đã phát hành các bản vá bảo mật để xử lý nhiều lỗ hổng trên các sản phẩm của mình, bao gồm các lỗ hổng nghiêm trọng mang tính nguy cấp ảnh hưởng đến các điện thoại IP và UCS Director, nền tảng không đồng nhất cho cơ sở hạ tầng đám mây riêng như một dịch vụ (IaaS).

Lỗ hổng nguy cấp được vá trên các điện thoại IP ảnh hưởng đến máy chủ web và có thể cho phép một kẻ tấn công từ xa, không được xác thực thực thi mã với đặc quyền truy nhập gốc (root). 

Lỗ hổng có tên CVE-2020-3161 với điểm CVSS là 9,8, cho phép kẻ tấn công có thể khai thác lỗ hổng bằng việc gửi một yêu cầu HTTP lừa đảo tới máy chủ web của thiết bị có chứa lỗ hổng.
 
20200421-pg4.jpg
 
Theo báo cáo Tenable, một công ty an ninh mạng tới Cisco: "Trên libHTTPService.so, các thông số sau /deviceconfig/setActivationCode được sử dụng để tạo ra một URL mới qua hàm gọi sprintf. Độ dài của chuỗi thông số không được kiểm tra. Khi kẻ tấn công cung cấp một độ dài thông số sau đó hàm sprintf  tràn bộ đệm ngăn xếp".
Điện thoại IP 7811, 7821, 7841 và  các điện thoại để bàn 7861; Điện thoại IP 8811, 8841, 8845, 8851, 8861 và  các điện thoại để bàn 8865; Điện thoại IP hợp nhất 8831; Điện thoại IP vô tuyến 8821 và 8821-EX đều bị ảnh hưởng.
 
Phần mềm cập nhật của Cisco trong tuần đã xử lý lỗ hổng này. 
 
Ngoài ra, còn có 3 lỗ hổng nguy cấp đã được xử lý trong Cisco UCS Director và UCS Director Express cho dữ liệu lớn. Cả 3 lỗ hổng đều được phát hiện trong REST API. Những lỗ hổng này cho phép tin tặc từ xa, không được xác thực vượt qua xác thực hoặc thực hiện các tấn công tấn công vào các tập tin và thư mục của máy chủ.
Các lỗ hổng có số hiệu là CVE-2020-3239, CVE-2020-3240, CVE-2020-3243 liên quan tới xác thực điều khiển truy nhập và xác thực đầu vào không đúng. Cả 3 lỗ hổng đều được giải quyết trong  UCS Director 6.7.4.0 và UCS Director Express for Big Data 3.7.4.0.
 
Tuần này, Cisco cũng đưa ra các bản vá cho 7 lỗ hổng nghiêm trọng cao ảnh hưởng tới Wireless LAN Controller (WLC) Software, Webex Network Recording Player và Webex Player, Mobility Express Software, IoT Field Network Director, Unified Communications Manager (UCM), UCM Session Management Edition (SME) và Aironet Series Access Points Softwareí.
 
Sáu trong số đó có nguy cơ bị khai thác bởi những kẻ tấn công không được xác thực, tin tặc từ xa có thể tấn công từ chối dịch vụ (DoS), thực hiện tấn công bằng cách sử dụng quyền chứng thực của người sử dụng (CSRF) hoặc các cuộc tấn công truy cập vào các thư mục và tập tin cấm trên máy chủ. Lỗ hổng trong Webex Player có thể dẫn đến thực thi mã từ xa.
 
Cisco cũng phát hành các bản cập nhật phầm mềm miễn phí để xử lý tất cả những lỗ hổng này và cho biết họ không phát hiện bất kỳ thông báo hay mã độc nào đã khai thác được những lỗ hổng này. Chi tiết về từng lỗ hổng được công bố trên website hỗ trợ của Cisco.
Nguồn: theo ictvietnam.vn