sunny
VIP Members
-
30/06/2014
-
870
-
1.849 bài viết
Lỗ hổng đe dọa hơn 9.000 Router của Cisco trên toàn cầu
Nếu hệ thống của các công ty bạn dùng Router Cisco RV320 hoặc RV325 Dual Gigabit VPN thì ngay lập tức cần cài đặt bản cập nhât firmware mới nhất từ nhà sản xuất.
Hacker đang tìm cách khai thác lỗ hổng nghiêm trọng mới được vá trong sản phẩm Cisco RV320 hoặc RV325 Dual Gigabit VPN sau khi một chuyên gia bảo mật công bố mã khai thác POC tuần trước.
Các lỗ hổng có tên CVE-2019-1652 và CVE-2019-1653), cho phép kẻ tấn công từ xa kiểm soát hoàn toàn bộ các Router bị ảnh hưởng của Cisco.
Lỗi đầu tiên tồn tại ở router RV320 and RV325 dual gigabit WAN VPN chạy các phiên bản phần mềm 1.4.2.15 đến 1.4.2.19 và lần thứ hai ảnh hưởng đến các phiên bản phần mềm 1.4.2.15 và 1.4.2.17, theo khuyến cáo của Cisco.
Cả hai lỗ hổng, được công ty bảo mật RedTeam Pentesting phát hiện và báo cho phía Cisco, các lỗi đều nằm trong giao diện quản lý trên web được sử dụng cho các bộ định tuyến và có thể khai thác từ xa.
CVE-2019-1652 Lỗ hổng cho phép kẻ tấn công từ xa thực hiện xác thực với các đặc quyền quản trị trên một thiết bị bị ảnh hưởng để thực thi các lệnh tùy ý trên hệ thống.
CVE-2019-1653 Lỗ hổng này không yêu cầu bất kỳ xác thực nào để truy cập cổng quản lý trên web của router, cho phép kẻ tấn công lấy thông tin nhạy cảm bao gồm tệp cấu hình của router có chứa thông tin mật.
Mã khai thác PoC trên các bộ định tuyến Cisco RV320 / RV325 được công khai trên Internet. CVE-2019-1653 bi lợi dụng để lấy tệp cấu hình từ bộ định tuyến để lấy thông tin băm và sau đó khai thác CVE-2019-1652 để thực thi các lệnh tùy ý và giành quyền kiểm soát hoàn toàn của thiết bị bị ảnh hưởng.
Các nhà nghiên cứu từ công ty Bad Packets cho biết họ đã tìm thấy ít nhất 9.657 bộ định tuyến của Cisco (6.247 RV320 và 3.410 RV325) trên toàn thế giới dễ bị ảnh hưởng trước lỗ hổng tiết lộ thông tin, hầu hết ở Hoa Kỳ.
Hãng đã chia sẻ một bản đồ tương tác, hiển thị tất cả các bộ định tuyến Cisco RV320 / RV325 có lỗ hổng ở 122 quốc gia và trên hệ thống mạng của 1.619 nhà cung cấp dịch vụ internet.
Bad Packets cho biết hệ thống honeypot của họ đã phát hiện hành vi quét các bộ định tuyến có thể gây ra các cuộc tấn công từ thứ 7 tuần trước, điều đó cho thấy tin tặc đang tích cực cố gắng khai thác lỗ hổng để kiểm soát hoàn toàn các bộ định tuyến dễ bị tấn công.
Cách tốt nhất để bảo vệ bạn khỏi trở thành mục tiêu của một cuộc tấn công là cài đặt bản phát hành phần mềm Cisco RV320 và RV325 mới nhất 1.4.2.20 càng sớm càng tốt.
Hacker đang tìm cách khai thác lỗ hổng nghiêm trọng mới được vá trong sản phẩm Cisco RV320 hoặc RV325 Dual Gigabit VPN sau khi một chuyên gia bảo mật công bố mã khai thác POC tuần trước.
Các lỗ hổng có tên CVE-2019-1652 và CVE-2019-1653), cho phép kẻ tấn công từ xa kiểm soát hoàn toàn bộ các Router bị ảnh hưởng của Cisco.
Lỗi đầu tiên tồn tại ở router RV320 and RV325 dual gigabit WAN VPN chạy các phiên bản phần mềm 1.4.2.15 đến 1.4.2.19 và lần thứ hai ảnh hưởng đến các phiên bản phần mềm 1.4.2.15 và 1.4.2.17, theo khuyến cáo của Cisco.
CVE-2019-1652 Lỗ hổng cho phép kẻ tấn công từ xa thực hiện xác thực với các đặc quyền quản trị trên một thiết bị bị ảnh hưởng để thực thi các lệnh tùy ý trên hệ thống.
CVE-2019-1653 Lỗ hổng này không yêu cầu bất kỳ xác thực nào để truy cập cổng quản lý trên web của router, cho phép kẻ tấn công lấy thông tin nhạy cảm bao gồm tệp cấu hình của router có chứa thông tin mật.
Mã khai thác PoC trên các bộ định tuyến Cisco RV320 / RV325 được công khai trên Internet. CVE-2019-1653 bi lợi dụng để lấy tệp cấu hình từ bộ định tuyến để lấy thông tin băm và sau đó khai thác CVE-2019-1652 để thực thi các lệnh tùy ý và giành quyền kiểm soát hoàn toàn của thiết bị bị ảnh hưởng.
Các nhà nghiên cứu từ công ty Bad Packets cho biết họ đã tìm thấy ít nhất 9.657 bộ định tuyến của Cisco (6.247 RV320 và 3.410 RV325) trên toàn thế giới dễ bị ảnh hưởng trước lỗ hổng tiết lộ thông tin, hầu hết ở Hoa Kỳ.
Hãng đã chia sẻ một bản đồ tương tác, hiển thị tất cả các bộ định tuyến Cisco RV320 / RV325 có lỗ hổng ở 122 quốc gia và trên hệ thống mạng của 1.619 nhà cung cấp dịch vụ internet.
Bad Packets cho biết hệ thống honeypot của họ đã phát hiện hành vi quét các bộ định tuyến có thể gây ra các cuộc tấn công từ thứ 7 tuần trước, điều đó cho thấy tin tặc đang tích cực cố gắng khai thác lỗ hổng để kiểm soát hoàn toàn các bộ định tuyến dễ bị tấn công.
Cách tốt nhất để bảo vệ bạn khỏi trở thành mục tiêu của một cuộc tấn công là cài đặt bản phát hành phần mềm Cisco RV320 và RV325 mới nhất 1.4.2.20 càng sớm càng tốt.
Theo: The Hacker News