WhiteHat News #ID:0911
VIP Members
-
30/07/2014
-
79
-
711 bài viết
Cisco vá lỗ hổng trong các bộ định tuyến cho doanh nghiệp
Lỗ hổng tồn tại trong Bộ định tuyến VPN RV132W ADSL2+ Wireless-N và Bộ định tuyến VPN không dây-AC RV134W VDSL2. Lỗi có thể cho phép kẻ tấn công từ xa đã xác thực thực thi mã hoặc khởi động lại các thiết bị. Hiện, lỗ hổng đã được Cisco phát hành bản vá.
Lỗ hổng CVE-2021-1287 tồn tại trong giao diện quản lý trên nền tảng web của bộ định tuyến, có điểm CVSS 7,2.
“Khai thác thành công lỗ hổng có thể cho phép kẻ tấn công thực thi mã tùy ý với tư cách người dùng gốc hoặc khiến thiết bị tải lại, dẫn đến tình trạng từ chối dịch vụ (DoS) trên thiết bị bị ảnh hưởng”, Cisco cho hay.
Để khai thác lỗ hổng này, kẻ tấn công gửi các truy vấn HTTP đặc biệt đến một thiết bị có tồn tại lỗ hổng. Tuy nhiên, trước tiên hắn cần phải xác thực thông qua một cuộc tấn công lừa đảo hoặc cuộc tấn công độc hại khác.
Các bộ định tuyến VPN RV132W ADSL2+ Wireless-N chạy phiên bản 1.0.1.15 (đã được vá) và Bộ định tuyến VPN không dây-AC RV134W VDSL2 chạy phiên bản 1.0.1.21 (phiên bản cố định) bị ảnh hưởng bởi lỗ hổng.
Cisco cho biết lỗ hổng chưa bị khai thác trên thực tế.
“Khai thác thành công lỗ hổng có thể cho phép kẻ tấn công thực thi mã tùy ý với tư cách người dùng gốc hoặc khiến thiết bị tải lại, dẫn đến tình trạng từ chối dịch vụ (DoS) trên thiết bị bị ảnh hưởng”, Cisco cho hay.
Để khai thác lỗ hổng này, kẻ tấn công gửi các truy vấn HTTP đặc biệt đến một thiết bị có tồn tại lỗ hổng. Tuy nhiên, trước tiên hắn cần phải xác thực thông qua một cuộc tấn công lừa đảo hoặc cuộc tấn công độc hại khác.
Các bộ định tuyến VPN RV132W ADSL2+ Wireless-N chạy phiên bản 1.0.1.15 (đã được vá) và Bộ định tuyến VPN không dây-AC RV134W VDSL2 chạy phiên bản 1.0.1.21 (phiên bản cố định) bị ảnh hưởng bởi lỗ hổng.
Cisco cho biết lỗ hổng chưa bị khai thác trên thực tế.
Nguồn: Threat Post