WhiteHat News #ID:2112
VIP Members
-
16/06/2015
-
83
-
672 bài viết
Lỗ hổng nghiêm trọng cho phép truy cập trái phép điểm truy cập Aironet của Cisco
Ngày 16/10, Cisco thông báo cho khách hàng rằng một số điểm truy cập không dây Aironet (access point) của hãng bị ảnh hưởng bởi một lỗ hổng nghiêm trọng có thể bị khai thác từ xa để truy cập trái phép vào thiết bị.
Lỗ hổng, được theo dõi là CVE-2019-15260, là do việc kiểm soát truy cập vào một số URL không được thực hiện đầy đủ, cho phép kẻ tấn công giành quyền truy cập với đặc quyền nâng cao vào thiết bị bằng cách yêu cầu các URL không được bảo vệ.
“Dù kẻ tấn công không truy cập được tất cả các tùy chọn cấu hình, lỗ hổng vẫn có thể cho phép kẻ tấn công xem thông tin nhạy cảm và thay thế một số tùy chọn bằng các giá trị mà chúng chọn, bao gồm cả cấu hình mạng không dây. Lỗ hổng cũng sẽ cho phép kẻ tấn công vô hiệu hóa điểm truy cập, tạo ra điều kiện từ chối dịch vụ (DoS) trên các máy khách được liên kết với điểm truy cập”, Cisco giải thích.
Lỗ hổng ảnh hưởng đến các điểm truy cập không dây Aironet 1540, 1560, 1800, 2800, 3800 và 4800. Bản vá có trong các phiên bản 8.5.151.0, 8.8.125.0 và 8.9.111.0.
Cisco cho biết chưa có bằng chứng cho thấy lỗ hổng đang bị khai thác vì mục đích xấu.
Cisco cũng tiết lộ các điểm truy cập Aironet bị ảnh hưởng bởi hai lỗ hổng có mức độ nghiêm trọng cao có thể bị khai thác mà không cần xác thực để tiến hành các cuộc tấn công từ chối dịch vụ (DoS). Một lỗ hổng ảnh hưởng đến chức năng xử lý gói VPN PPTP (Giao thức đường hầm), lỗ hổng còn lại tồn tại trong giao thức Kiểm soát và cung cấp điểm truy cập không dây (CAPWAP).
Các lỗ hổng nghiêm trọng khác được Cisco tiết lộ trong tuần này bao gồm lỗi thực thi mã từ xa trong bộ chuyển đổi điện thoại SPA100, lỗ hổng DoS trong phần mềm Bộ điều khiển mạng LAN không dây và lỗ hổng CSRF (giả mạo yêu cầu chéo) trong các thiết bị chuyển mạch thông minh và quản lý doanh nghiệp nhỏ.
Ngoại trừ SPA100, các lỗ hổng khác có thể bị khai thác từ xa mà không cần xác thực. SPA100 vẫn chưa được vá, nhưng Cisco đang tìm cách khắc phục.
Lỗ hổng, được theo dõi là CVE-2019-15260, là do việc kiểm soát truy cập vào một số URL không được thực hiện đầy đủ, cho phép kẻ tấn công giành quyền truy cập với đặc quyền nâng cao vào thiết bị bằng cách yêu cầu các URL không được bảo vệ.
Lỗ hổng ảnh hưởng đến các điểm truy cập không dây Aironet 1540, 1560, 1800, 2800, 3800 và 4800. Bản vá có trong các phiên bản 8.5.151.0, 8.8.125.0 và 8.9.111.0.
Cisco cho biết chưa có bằng chứng cho thấy lỗ hổng đang bị khai thác vì mục đích xấu.
Cisco cũng tiết lộ các điểm truy cập Aironet bị ảnh hưởng bởi hai lỗ hổng có mức độ nghiêm trọng cao có thể bị khai thác mà không cần xác thực để tiến hành các cuộc tấn công từ chối dịch vụ (DoS). Một lỗ hổng ảnh hưởng đến chức năng xử lý gói VPN PPTP (Giao thức đường hầm), lỗ hổng còn lại tồn tại trong giao thức Kiểm soát và cung cấp điểm truy cập không dây (CAPWAP).
Các lỗ hổng nghiêm trọng khác được Cisco tiết lộ trong tuần này bao gồm lỗi thực thi mã từ xa trong bộ chuyển đổi điện thoại SPA100, lỗ hổng DoS trong phần mềm Bộ điều khiển mạng LAN không dây và lỗ hổng CSRF (giả mạo yêu cầu chéo) trong các thiết bị chuyển mạch thông minh và quản lý doanh nghiệp nhỏ.
Ngoại trừ SPA100, các lỗ hổng khác có thể bị khai thác từ xa mà không cần xác thực. SPA100 vẫn chưa được vá, nhưng Cisco đang tìm cách khắc phục.
Theo Security Week