Lỗ hổng 10 điểm trong Cisco, hacker có thể chiếm quyền từ xa không cần đăng nhập

WhiteHat Team

Administrators
Thành viên BQT
09/04/2020
110
1.044 bài viết
Lỗ hổng 10 điểm trong Cisco, hacker có thể chiếm quyền từ xa không cần đăng nhập
Một lỗ hổng bảo mật cực kỳ nghiêm trọng vừa được Cisco công bố trong phần mềm Secure Firewall Management Center (FMC). Điểm yếu này mang mã định danh CVE-2025-20265 với CVSS tối đa 10,0 - mức nguy hiểm cao nhất cho phép kẻ tấn công từ xa, không cần xác thực, chèn lệnh shell độc hại và chiếm quyền kiểm soát hệ thống.

Với khả năng khai thác đơn giản nhưng tác động khôn lường, đây là lỗ hổng mà các tổ chức sử dụng Cisco Secure FMC phải khẩn cấp xử lý.

1755317673573.png

Chi tiết lỗ hổng và cách thức tấn công​

Theo khuyến cáo công bố ngày 14/8/2025, lỗ hổng tồn tại trong hệ thống RADIUS của Cisco Secure FMC Software. Khi xử lý thông tin xác thực người dùng trong quá trình đăng nhập, phần mềm không xử lý đúng cách dữ liệu đầu vào.

Kẻ tấn công có thể gửi thông tin đăng nhập được tạo đặc biệt để chèn các lệnh shell tùy ý. Những lệnh này sẽ được thực thi với đặc quyền cao, cho phép hacker chiếm quyền điều khiển hệ thống từ xa mà không cần tài khoản hợp lệ.

Điểm yếu này được ghi nhận dưới mã Cisco Bug ID CSCwo91250 và thuộc nhóm CWE-74.

Hệ thống bị ảnh hưởng​

  • Cisco Secure FMC Software phiên bản 7.0.7 và 7.7.0.
  • Điều kiện: có bật RADIUS authentication cho giao diện quản trị web, SSH hoặc cả hai.
Hệ thống không bật RADIUS sẽ không bị ảnh hưởng. Cisco cũng xác nhận rằng các sản phẩm khác như Secure Firewall ASA và Secure Firewall Threat Defense (FTD) không dính lỗ hổng này.

Giải pháp là gì?​

Với tính chất khai thác từ xa và không cần xác thực, lỗ hổng này cần được xem là ưu tiên số 1 trong công tác vá lỗi bảo mật. Việc chậm trễ có thể biến hệ thống thành “cửa ngõ” để hacker tấn công sâu vào hạ tầng doanh nghiệp.

Cisco đã phát hành bản vá khắc phục hoàn toàn lỗ hổng, hiện không có giải pháp tạm thời đầy đủ ngoài việc thay đổi cơ chế xác thực. Các tổ chức đang sử dụng Cisco FMC có thể áp dụng ngay các bước sau:
  • Ưu tiên cập nhật phần mềm lên phiên bản đã được Cisco vá lỗi.
  • Nếu chưa thể cập nhật ngay: tạm thời tắt RADIUS, sử dụng thay thế bằng tài khoản cục bộ, LDAP hoặc SAML Single Sign-On (SSO).
  • Đánh giá tác động trước khi thay đổi phương thức xác thực vì có thể ảnh hưởng đến hiệu năng hoặc tính năng quản lý.
Theo Cyber Press
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Thẻ
cisco secure fmc cve-2025-20265 radius authentication remote shell command injection
Bên trên