-
09/04/2020
-
93
-
613 bài viết
Cisco vá các lỗ hổng mức độ nghiêm trọng cao trong thiết bị bảo mật và chuyển mạch
Cisco tuần này đã phát hành các bản vá cho nhiều lỗ hổng có mức độ nghiêm trọng cao ảnh hưởng đến thiết bị bảo mật web (WSA), thiết bị ảo Intersight, thiết bị chuyển mạch dòng Small Business 220 và các sản phẩm khác.
Việc khai thác thành công các lỗ hổng này có thể cho phép những kẻ tấn công gây ra tình trạng từ chối dịch vụ (DoS), thực hiện các lệnh tùy ý với đặc quyền root hoặc leo thang đặc quyền.
Hai lỗ hổng trong Cisco có mức độ nghiêm trọng cao (CVE-2021-34779, CVE-2021-34780) đã được tìm thấy trong Link Layer Discovery Protocol (LLDP) cho các thiết bị chuyển mạch thông minh dòng Small Business 220, dẫn đến việc thực thi mã tùy ý và từ chối dịch vụ.
Bản cập nhật phần mềm được phát hành cho loạt thiết bị chuyển mạch doanh nghiệp cũng giải quyết bốn lỗi an ninh mức độ nghiêm trọng trung bình có thể dẫn đến lỗi bộ nhớ LLDP trên thiết bị bị ảnh hưởng.
Một lỗ hổng nghiêm trọng khác mà Cisco thông báo là lỗi xác thực đầu vào trong công cụ ảo Intersight. Với mã định danh là CVE-2021-34748, lỗ hổng có thể dẫn đến việc thực thi các lệnh tùy ý với đặc quyền root.
Cisco đồng thời cũng đã giải quyết hai lỗ hổng có mức độ nghiêm trọng cao trong phần mềm ATA 190 series và ATA 190 series multiplatform (MPP). Hai lỗ hổng có mã định danh là CVE-2021-34710 và CVE-2021-34735 có thể được khai thác để thực thi mã từ xa và gây ra tình trạng từ chối dịch vụ (DoS).
Một trong những lỗ hổng này đã được báo cáo cho Cisco bởi công ty bảo mật phần mềm IoT Inspector. Công ty đã mô tả những phát hiện của mình trong một công bố vào thứ Năm.
Cisco cũng đã giải quyết một lỗ hổng quản lý bộ nhớ trong AsyncOS dành cho Web Security Applianc (WSA) có thể dẫn đến DoS, cũng như tình trạng chạy đua trong AnyConnect Secure Mobility Client dành cho Linux và macOS có thể bị lạm dụng để thực thi mã tùy ý với đặc quyền root.
Một lỗ hổng nghiêm trọng khác được giải quyết trong tuần này là CVE-2021-1594 - lỗi xác thực đầu vào trong REST API của Cisco Identity Services Engine (ISE). Kẻ tấn công ở vị trí trung gian có thể giải mã lưu lượng HTTPS giữa hai ISE trên các nút riêng biệt có thể khai thác lỗ hổng để thực hiện các lệnh tùy ý với đặc quyền root.
Hãng Cisco cũng đã phát hành các bản vá cho nhiều lỗi ở mức độ trung bình ảnh hưởng đến TelePresence CE và RoomOS, trình quản lý phần mềm thông minh On-Prem, thiết bị chuyển mạch doanh nghiệp dòng 220, công cụ dịch vụ nhận dạng, phần mềm điện thoại IP, thiết bị bảo mật email (ESA), Trung tâm DNA và dịch vụ Orbital.
Cisco đã phát hành các bản vá cho các lỗ hổng này, đồng thời cho biết không có dấu hiệu về việc mã khai thác đã bị tiết lộ. Bạn có thể tìm thêm thông tin chi tiết về các vấn đề đã giải quyết trên cổng thông tin bảo mật của Cisco.
Việc khai thác thành công các lỗ hổng này có thể cho phép những kẻ tấn công gây ra tình trạng từ chối dịch vụ (DoS), thực hiện các lệnh tùy ý với đặc quyền root hoặc leo thang đặc quyền.
Hai lỗ hổng trong Cisco có mức độ nghiêm trọng cao (CVE-2021-34779, CVE-2021-34780) đã được tìm thấy trong Link Layer Discovery Protocol (LLDP) cho các thiết bị chuyển mạch thông minh dòng Small Business 220, dẫn đến việc thực thi mã tùy ý và từ chối dịch vụ.
Bản cập nhật phần mềm được phát hành cho loạt thiết bị chuyển mạch doanh nghiệp cũng giải quyết bốn lỗi an ninh mức độ nghiêm trọng trung bình có thể dẫn đến lỗi bộ nhớ LLDP trên thiết bị bị ảnh hưởng.
Một lỗ hổng nghiêm trọng khác mà Cisco thông báo là lỗi xác thực đầu vào trong công cụ ảo Intersight. Với mã định danh là CVE-2021-34748, lỗ hổng có thể dẫn đến việc thực thi các lệnh tùy ý với đặc quyền root.
Cisco đồng thời cũng đã giải quyết hai lỗ hổng có mức độ nghiêm trọng cao trong phần mềm ATA 190 series và ATA 190 series multiplatform (MPP). Hai lỗ hổng có mã định danh là CVE-2021-34710 và CVE-2021-34735 có thể được khai thác để thực thi mã từ xa và gây ra tình trạng từ chối dịch vụ (DoS).
Một trong những lỗ hổng này đã được báo cáo cho Cisco bởi công ty bảo mật phần mềm IoT Inspector. Công ty đã mô tả những phát hiện của mình trong một công bố vào thứ Năm.
Cisco cũng đã giải quyết một lỗ hổng quản lý bộ nhớ trong AsyncOS dành cho Web Security Applianc (WSA) có thể dẫn đến DoS, cũng như tình trạng chạy đua trong AnyConnect Secure Mobility Client dành cho Linux và macOS có thể bị lạm dụng để thực thi mã tùy ý với đặc quyền root.
Một lỗ hổng nghiêm trọng khác được giải quyết trong tuần này là CVE-2021-1594 - lỗi xác thực đầu vào trong REST API của Cisco Identity Services Engine (ISE). Kẻ tấn công ở vị trí trung gian có thể giải mã lưu lượng HTTPS giữa hai ISE trên các nút riêng biệt có thể khai thác lỗ hổng để thực hiện các lệnh tùy ý với đặc quyền root.
Hãng Cisco cũng đã phát hành các bản vá cho nhiều lỗi ở mức độ trung bình ảnh hưởng đến TelePresence CE và RoomOS, trình quản lý phần mềm thông minh On-Prem, thiết bị chuyển mạch doanh nghiệp dòng 220, công cụ dịch vụ nhận dạng, phần mềm điện thoại IP, thiết bị bảo mật email (ESA), Trung tâm DNA và dịch vụ Orbital.
Cisco đã phát hành các bản vá cho các lỗ hổng này, đồng thời cho biết không có dấu hiệu về việc mã khai thác đã bị tiết lộ. Bạn có thể tìm thêm thông tin chi tiết về các vấn đề đã giải quyết trên cổng thông tin bảo mật của Cisco.
Nguồn: Security Week
Chỉnh sửa lần cuối: