WhiteHat News #ID:0911
VIP Members
-
30/07/2014
-
79
-
711 bài viết
Cisco vá lỗ hổng nghiêm trọng trong Phần mềm Chăm sóc khách hàng
Tuần này, Cisco vừa phát hành các bản vá an ninh xử lý một số lỗ hổng trong các sản phẩm của hãng. Lỗ hổng nghiêm trọng nhất được vá nằm trong phần mềm Chăm sóc khách hàng Unified CCX.
Lỗ hổng CVE-2020-3280, điểm CVSS 9,8, có thể cho phép kẻ tấn công từ xa thực thi mã tùy ý trên thiết bị bị ảnh hưởng.
Theo Cisco, lỗ hổng tồn tại do tính năng chuyển đổi thông tin về nội dung do người dùng cung cấp (deserialization) không an toàn. Kẻ tấn công có thể gửi một lớp Object Java chứa mã độc đến một người nghe cụ thể nhằm kích hoạt lỗ hổng và thực thi mã tùy ý như một người dùng có đặc quyền root.
Theo Cisco, lỗ hổng tác động đến các phiên bản phần mềm Unified CCX lên đến 12.0 và đã được xử lý trong phiên bản mới nhất 12.0 (1) ES03. Unified CCX 12.5 không bị ảnh hưởng.
Cisco cũng phát hành bản vá cho một lỗ hổng có mức nghiêm trọng cao (CVE-2020-3272, điểm CVSS 7.5) tồn tại trong Prime Network Registrar. Lỗ hổng có thể bị kẻ tấn công từ xa, không được xác thực lợi dụng để khởi phát cuộc tấn công DoS.
Lỗ hổng tồn tại do lưu lượng DHCP đến không được xác thực hợp lệ, tạo điều kiện cho kẻ tấn công gửi các truy vấn DHCP đặc biệt đến một thiết bị bị ảnh hưởng và khởi động lại quy trình máy chủ DHCP, từ chối quyền truy cập.
Các phiên bản Prime Network Registrar bị ảnh hưởng bởi lỗ hổng bao gồm 8.3, 9.0, 9.1, 10.0 và 10.1. Những phiên bản trước 8.3 không gặp vấn đề này.
Ngoài ra, Cisco cũng xử lý nhiều lỗ hổng ở mức nghiêm trọng trung bình nằm trong AMP cho Endpoints Mac Connector Software và AMP cho Endpoints Linux Connector Software. Các lỗ hổng này có thể bị lợi dụng để tấn công DoS (CVE-2020-3314) hoặc gây ra sự cố và khởi động lại dịch vụ (CVE- 2020-3343 và CVE-2020-3344).
Nguyên nhân nằm ở việc xác thực không đúng đầu vào người dùng, lỗ hổng có thể bị khai thác bởi một kẻ tấn công không xác thực có đặc quyền như admin thông qua các truy vấn độc hại được gửi tới hệ thống bị ảnh hưởng. Do vậy, kẻ tấn công có thể truy cập thông tin, thay đổi hệ thống hoặc xóa thông tin khỏi cơ sở dữ liệu.
Lỗ hổng CVE-2020-3280, điểm CVSS 9,8, có thể cho phép kẻ tấn công từ xa thực thi mã tùy ý trên thiết bị bị ảnh hưởng.
Theo Cisco, lỗ hổng tác động đến các phiên bản phần mềm Unified CCX lên đến 12.0 và đã được xử lý trong phiên bản mới nhất 12.0 (1) ES03. Unified CCX 12.5 không bị ảnh hưởng.
Cisco cũng phát hành bản vá cho một lỗ hổng có mức nghiêm trọng cao (CVE-2020-3272, điểm CVSS 7.5) tồn tại trong Prime Network Registrar. Lỗ hổng có thể bị kẻ tấn công từ xa, không được xác thực lợi dụng để khởi phát cuộc tấn công DoS.
Lỗ hổng tồn tại do lưu lượng DHCP đến không được xác thực hợp lệ, tạo điều kiện cho kẻ tấn công gửi các truy vấn DHCP đặc biệt đến một thiết bị bị ảnh hưởng và khởi động lại quy trình máy chủ DHCP, từ chối quyền truy cập.
Các phiên bản Prime Network Registrar bị ảnh hưởng bởi lỗ hổng bao gồm 8.3, 9.0, 9.1, 10.0 và 10.1. Những phiên bản trước 8.3 không gặp vấn đề này.
Ngoài ra, Cisco cũng xử lý nhiều lỗ hổng ở mức nghiêm trọng trung bình nằm trong AMP cho Endpoints Mac Connector Software và AMP cho Endpoints Linux Connector Software. Các lỗ hổng này có thể bị lợi dụng để tấn công DoS (CVE-2020-3314) hoặc gây ra sự cố và khởi động lại dịch vụ (CVE- 2020-3343 và CVE-2020-3344).
Nguyên nhân nằm ở việc xác thực không đúng đầu vào người dùng, lỗ hổng có thể bị khai thác bởi một kẻ tấn công không xác thực có đặc quyền như admin thông qua các truy vấn độc hại được gửi tới hệ thống bị ảnh hưởng. Do vậy, kẻ tấn công có thể truy cập thông tin, thay đổi hệ thống hoặc xóa thông tin khỏi cơ sở dữ liệu.
Nguồn: Security Week