-
09/04/2020
-
93
-
613 bài viết
Cisco vá các lỗ hổng nghiêm trọng cao trong BPA, WSA
Cisco vừa phát hành bản vá cho các lỗ hổng có mức độ nghiêm trọng cao, khiến người dùng phải đối mặt với các cuộc tấn công leo thang đặc quyền trong các sản phẩm Business Process Automation (BPA) và Web Security Appliance (WSA).
Hai lỗ hổng bảo mật đã được giải quyết trong BPA đều có điểm CVSS là 8,8. Cisco cảnh báo: kẻ tấn công từ xa, đã được xác thực có thể khai thác các lỗ hổng này để leo thang lên quyền quản trị.
Các lỗi xảy ra do việc xác thực được thực hiện không đúng cách trên một số tính năng cụ thể và việc truy cập đến các file ghi log chứa thông tin nhạy cảm.
Lỗ hổng bảo mật đầu tiên (CVE-2021-1574) có thể bị khai thác bằng cách gửi các thông điệp HTTP tự tạo tới hệ thống dính lỗ hổng, từ đó cho phép kẻ tấn công thực hiện các hành vi trái phép với quyền quản trị viên.
Trong khi người dùng hợp pháp vẫn duy trì một phiên hoạt động trên hệ thống tồn tại lỗ hổng, thì kẻ tấn công có thể khai thác lỗ hổng thứ hai (CVE-2021-1576) để lấy dữ liệu nhạy cảm từ các tệp ghi log. Sau đó, chúng có thể sử dụng dữ liệu đó để mạo danh một người dùng có đặc quyền.
Tất cả các phiên bản từ Cisco BPA 3.1 trở về trước đều bị ảnh hưởng bởi các lỗ hổng này. Người dùng được khuyến cáo cập nhật lên phiên bản mới nhất càng sớm càng tốt.
Lỗ hổng tiếp theo CVE-2021-1359, điểm CVSS 6.3, ảnh hưởng đến AsyncOS trong Web Security Appliance (WSA), có thể bị kẻ tấn công từ xa, đã được xác thực tiêm nhiễm lệnh và chiếm đặc quyền root.
Việc khai thác lỗ hổng này có điểm hạn chế khi yêu cầu tin tặc phải có tài khoản người dùng hợp lệ mới có quyền tải lên các file cấu hình.
Cisco cho biết, cả AsyncOS phần cứng và ảo cho các thiết bị WSA đều bị ảnh hưởng bởi lỗ hổng và không có giải pháp khắc phục. Khách hàng nên cập nhật lên AsyncOS lên phiên bản WSA 12.0.3-005 hoặc 12.5.2 (bản phát hành bảo trì sẽ được cung cấp trong vài ngày tới). Các phiên bản này sẽ bao gồm cả các bản vá lỗi.
Hiện chưa có thông tin lỗ hổng đang bị khai thác trên thực tế.
Bên cạnh đó, Cisco cũng công bố chi tiết về một loạt lỗ hổng có nguy cơ trung bình được xác định trong SD-WAN, Virtualized Voice Browser, Identity Services Engine (ISE), Video Surveillance 7000 Series IP cameras, BroadWorks Application Server và Adaptive Security Device Manager (ASDM) Launcher.
Ngoài ra, công ty xác nhận rằng nhiều sản phẩm của Cisco bị ảnh hưởng bởi một lỗ hổng bảo mật trong việc triển khai TrustZone của bản firmware Broadcom MediaxChange. Việc khai thác lỗi yêu cầu quyền truy cập vật lý vào các thiết bị bị ảnh hưởng và kẻ tấn công phải tháo tấm chắn bảo vệ để kích hoạt xung động trên chipset.
Hai lỗ hổng bảo mật đã được giải quyết trong BPA đều có điểm CVSS là 8,8. Cisco cảnh báo: kẻ tấn công từ xa, đã được xác thực có thể khai thác các lỗ hổng này để leo thang lên quyền quản trị.
Các lỗi xảy ra do việc xác thực được thực hiện không đúng cách trên một số tính năng cụ thể và việc truy cập đến các file ghi log chứa thông tin nhạy cảm.
Lỗ hổng bảo mật đầu tiên (CVE-2021-1574) có thể bị khai thác bằng cách gửi các thông điệp HTTP tự tạo tới hệ thống dính lỗ hổng, từ đó cho phép kẻ tấn công thực hiện các hành vi trái phép với quyền quản trị viên.
Trong khi người dùng hợp pháp vẫn duy trì một phiên hoạt động trên hệ thống tồn tại lỗ hổng, thì kẻ tấn công có thể khai thác lỗ hổng thứ hai (CVE-2021-1576) để lấy dữ liệu nhạy cảm từ các tệp ghi log. Sau đó, chúng có thể sử dụng dữ liệu đó để mạo danh một người dùng có đặc quyền.
Tất cả các phiên bản từ Cisco BPA 3.1 trở về trước đều bị ảnh hưởng bởi các lỗ hổng này. Người dùng được khuyến cáo cập nhật lên phiên bản mới nhất càng sớm càng tốt.
Lỗ hổng tiếp theo CVE-2021-1359, điểm CVSS 6.3, ảnh hưởng đến AsyncOS trong Web Security Appliance (WSA), có thể bị kẻ tấn công từ xa, đã được xác thực tiêm nhiễm lệnh và chiếm đặc quyền root.
Việc khai thác lỗ hổng này có điểm hạn chế khi yêu cầu tin tặc phải có tài khoản người dùng hợp lệ mới có quyền tải lên các file cấu hình.
Cisco cho biết, cả AsyncOS phần cứng và ảo cho các thiết bị WSA đều bị ảnh hưởng bởi lỗ hổng và không có giải pháp khắc phục. Khách hàng nên cập nhật lên AsyncOS lên phiên bản WSA 12.0.3-005 hoặc 12.5.2 (bản phát hành bảo trì sẽ được cung cấp trong vài ngày tới). Các phiên bản này sẽ bao gồm cả các bản vá lỗi.
Hiện chưa có thông tin lỗ hổng đang bị khai thác trên thực tế.
Bên cạnh đó, Cisco cũng công bố chi tiết về một loạt lỗ hổng có nguy cơ trung bình được xác định trong SD-WAN, Virtualized Voice Browser, Identity Services Engine (ISE), Video Surveillance 7000 Series IP cameras, BroadWorks Application Server và Adaptive Security Device Manager (ASDM) Launcher.
Ngoài ra, công ty xác nhận rằng nhiều sản phẩm của Cisco bị ảnh hưởng bởi một lỗ hổng bảo mật trong việc triển khai TrustZone của bản firmware Broadcom MediaxChange. Việc khai thác lỗi yêu cầu quyền truy cập vật lý vào các thiết bị bị ảnh hưởng và kẻ tấn công phải tháo tấm chắn bảo vệ để kích hoạt xung động trên chipset.
Nguồn: Security Week