WhiteHat News #ID:2018
WhiteHat Support
-
20/03/2017
-
129
-
443 bài viết
Cisco vá các lỗ hổng trong bộ định tuyến cho doanh nghiệp nhỏ, phần mềm RoomOS
Cisco vừa phát hành các bản vá để xử lý nhiều lỗ hổng từ nghiêm trọng đến trung bình trong các sản phẩm của hãng như bộ định tuyến cho doanh nghiệp nhỏ, TelePresence Collaboration Endpoint, RoomOS và các sản phẩm khác.
Nghiêm trọng nhất trong số này là lỗi CVE-2019-15271 có điểm CVSS 8.8 ảnh hưởng đến giao diện quản lý nền tảng web của bộ định tuyến RV016, RV042, RV042G và RV082, có thể dẫn đến thực thi lệnh tùy ý do xác thực không đầy đủ payload HTTP.
Một lỗi có mức độ cao khác cũng nằm trong giao diện quản lý nền tảng web của các bộ định tuyến có thể cho phép kẻ tấn công từ xa thực hiện tiêm nhiễm lệnh trong hệ điều hành. Lỗi CVE-2019-15957 này (điểm CVSS 7.2), đòi hỏi kẻ tấn công phải được xác thực và có quyền quản trị.
Một lỗi ở mức độ nghiêm trọng CVE-2019-15288 (điểm CVSS 8.8) trong CLI của Collaboration Endpoint (CE), TelePresence Codec (TC) và phần mềm RoomOS khiến kẻ tấn công từ xa đã được xác thực tiến hành leo thang đặc quyền .
Tiếp đó là lỗ hổng CVE-2019-15956 (điểm CVSS 8.8) được vá trong giao diện quản lý web của phần mềm AsyncOS dành cho Web Security Appliance (WSA) có thể cho phép kẻ tấn công từ xa đã được xác thực reset lại thiết bị bị ảnh hưởng.
Ngoài ra còn các lỗ hổng trong Webex Network Recording Player và Webex Player (CVE-2019-15283, CVE-2019-15284, và CVE-2019-15285 - phần mềm hỗ trợ hội nghị hội thảo trực tuyến) dành cho Windows cũng đã được xử lý nhiều lỗ hổng cho phép kẻ tấn công thực thi mã tùy ý.
Cisco cũng vá lỗ hổng có thể dẫn đến tấn công từ chối dịch vụ trong giao diện web của phần mềm kiểm soát mạng LAN không dây của hãng.
Lỗ hổng có mức độ nghiêm trọng thứ 2 (CVE-2019-15289) đã được vá nằm trong phần mềm TelePresence CE và RoomOS, cụ thể là trong dịch vụ video của các sản phẩm này, có thể cho phép kẻ tấn công từ xa trái phép thực hiện tấn công từ chối dịch vụ.
Đồng thời, Cisco cũng đã xử lý lỗi có nguy cơ cao (CVE-2019-15958) trong REST API của Prime Infrastructure (PI), dẫn đến thực thi mã từ xa với đặc quyền root mà không cần xác thực.
Bên cạnh đó, hãng này cũng vá nhiều lỗ hổng ở mức độ trung bình trong WSA, Webex Meetings, TelePresence CE và RoomOS, các dòng điện thoại bàn dành cho doanh nghiệp nhỏ SPA500, Managed Services Accelerator (MSX), Industrial Network Director (IND) và Firepower Management Center (FMC).
Theo Cisco, nếu khai thác thành công những lỗi này có thể dẫn đến tấn công cross-site-scripting (XSS), leo thang đặc quyền hoặc thực thi mã tùy ý hay cho phép kẻ tấn công từ xa điều hướng người dùng đến một trang web độc hại.
Ngoài ra, các bộ định tuyến RV320 và RV325 Dual Gigabit WAN VPN của Cisco cũng gặp một số vấn đề liên quan đến chứng chỉ và khóa tĩnh, các hàm băm mật khẩu được mã hóa cứng cùng các lỗ hổng trên các phần mềm của bên thứ ba.
Cisco cho biết hãng đã “loại bỏ các chứng chỉ và khóa tĩnh cũng như tài khoản người dùng được mã hóa cứng trên firmware phiên bản 1.5.1.05”.
Nghiêm trọng nhất trong số này là lỗi CVE-2019-15271 có điểm CVSS 8.8 ảnh hưởng đến giao diện quản lý nền tảng web của bộ định tuyến RV016, RV042, RV042G và RV082, có thể dẫn đến thực thi lệnh tùy ý do xác thực không đầy đủ payload HTTP.
Một lỗi có mức độ cao khác cũng nằm trong giao diện quản lý nền tảng web của các bộ định tuyến có thể cho phép kẻ tấn công từ xa thực hiện tiêm nhiễm lệnh trong hệ điều hành. Lỗi CVE-2019-15957 này (điểm CVSS 7.2), đòi hỏi kẻ tấn công phải được xác thực và có quyền quản trị.
Một lỗi ở mức độ nghiêm trọng CVE-2019-15288 (điểm CVSS 8.8) trong CLI của Collaboration Endpoint (CE), TelePresence Codec (TC) và phần mềm RoomOS khiến kẻ tấn công từ xa đã được xác thực tiến hành leo thang đặc quyền .
Tiếp đó là lỗ hổng CVE-2019-15956 (điểm CVSS 8.8) được vá trong giao diện quản lý web của phần mềm AsyncOS dành cho Web Security Appliance (WSA) có thể cho phép kẻ tấn công từ xa đã được xác thực reset lại thiết bị bị ảnh hưởng.
Ngoài ra còn các lỗ hổng trong Webex Network Recording Player và Webex Player (CVE-2019-15283, CVE-2019-15284, và CVE-2019-15285 - phần mềm hỗ trợ hội nghị hội thảo trực tuyến) dành cho Windows cũng đã được xử lý nhiều lỗ hổng cho phép kẻ tấn công thực thi mã tùy ý.
Cisco cũng vá lỗ hổng có thể dẫn đến tấn công từ chối dịch vụ trong giao diện web của phần mềm kiểm soát mạng LAN không dây của hãng.
Lỗ hổng có mức độ nghiêm trọng thứ 2 (CVE-2019-15289) đã được vá nằm trong phần mềm TelePresence CE và RoomOS, cụ thể là trong dịch vụ video của các sản phẩm này, có thể cho phép kẻ tấn công từ xa trái phép thực hiện tấn công từ chối dịch vụ.
Đồng thời, Cisco cũng đã xử lý lỗi có nguy cơ cao (CVE-2019-15958) trong REST API của Prime Infrastructure (PI), dẫn đến thực thi mã từ xa với đặc quyền root mà không cần xác thực.
Bên cạnh đó, hãng này cũng vá nhiều lỗ hổng ở mức độ trung bình trong WSA, Webex Meetings, TelePresence CE và RoomOS, các dòng điện thoại bàn dành cho doanh nghiệp nhỏ SPA500, Managed Services Accelerator (MSX), Industrial Network Director (IND) và Firepower Management Center (FMC).
Theo Cisco, nếu khai thác thành công những lỗi này có thể dẫn đến tấn công cross-site-scripting (XSS), leo thang đặc quyền hoặc thực thi mã tùy ý hay cho phép kẻ tấn công từ xa điều hướng người dùng đến một trang web độc hại.
Ngoài ra, các bộ định tuyến RV320 và RV325 Dual Gigabit WAN VPN của Cisco cũng gặp một số vấn đề liên quan đến chứng chỉ và khóa tĩnh, các hàm băm mật khẩu được mã hóa cứng cùng các lỗ hổng trên các phần mềm của bên thứ ba.
Cisco cho biết hãng đã “loại bỏ các chứng chỉ và khóa tĩnh cũng như tài khoản người dùng được mã hóa cứng trên firmware phiên bản 1.5.1.05”.
Theo Security Week