DDos
VIP Members
-
22/10/2013
-
524
-
2.191 bài viết
Lỗ hổng nghiêm trọng trong tường lửa của Cisco khiến các doanh nghiệp bị tấn công từ xa
Cisco vừa phát hành các bản vá cho nhiều lỗ hổng trong phần mềm Firepower Threat Defense (FTD), bao gồm các lỗ hổng nghiêm trọng cao có thể bị khai thác để thực thi lệnh tùy ý hoặc thực hiện các cuộc tấn công từ chối dịch vụ (DoS).
Lỗ hổng đầu tiên là CVE-2021-1448, điểm CVSS là 7,8, lỗi tiêm lệnh này sẽ được giảm nhẹ bởi yêu cầu xác thực và truy cập cục bộ mới khai thác thành công. Tuy nhiên, kẻ tấn công có thể lạm dụng lỗ hổng thể thực hiện các lệnh tùy ý với quyền root hệ điều hành.
Lỗ hổng bắt nguồn từ các tham số dòng lệnh do người dùng cung cấp không được xác thực đầy đủ và ảnh hưởng đến các thiết bị dòng Firepower 4100 và Firepower 9300.
Một lỗ hổng khác bắt nguồn từ việc xác thực không đủ ảnh hưởng đến trình xử lý thông điệp SSL/TLS trong phần mềm Firepower Threat Defense và có thể bị lạm dụng để tạo điều kiện tấn công từ chối dịch vụ. Lỗ hổng bảo mật được đánh số CVE-2021-1402, với điểm CVSS là 8,6.
Những kẻ tấn công từ xa, không cần xác thực có thể khai thác lỗ hổng này bằng cách gửi “thông điệp SSL/TLS tự tạo đến một thiết bị bị ảnh hưởng”. Tuy nhiên, Cisco lưu ý rằng các thông điệp được gửi sẽ không gây ra lỗi.
Các thiết bị tồn tại hỗ hổng bao gồm thiết bị an ninh công nghiệp 3000 series (ISA), thiết bị an ninh thích ứng ASA 5512-X / ASA 5515-X / ASA 5525-X / ASA 5545-X / ASA 5555-X, Firepower 1000/2100 series và Firepower Threat Defense Virtual (FTDv).
Bốn lỗi từ chối dịch vụ khác được giải quyết trong phần mềm FTD cũng ảnh hưởng đến phần mềm Cisco Adaptive Security Appliance (ASA) và tất cả đều có thể bị khai thác từ xa. Ba trong số đó, CVE-2021-1445, CVE-2021-1504 và CVE-2021-1501, có điểm CVSS 8,6 không yêu cầu xác thực, trong khi lỗ hổng thứ tư CVE-2021-1493 có điểm CVSS 8,5.
Cisco không phát hiện bất kì dấu vết nào cho thấy các lỗ hổng này bị khai thác trong thực tế, nhưng khuyến cáo người dùng cài đặt các bản vá có sẵn càng sớm càng tốt, để tránh các sự cố an ninh mạng có thể xảy ra.
Lỗ hổng đầu tiên là CVE-2021-1448, điểm CVSS là 7,8, lỗi tiêm lệnh này sẽ được giảm nhẹ bởi yêu cầu xác thực và truy cập cục bộ mới khai thác thành công. Tuy nhiên, kẻ tấn công có thể lạm dụng lỗ hổng thể thực hiện các lệnh tùy ý với quyền root hệ điều hành.
Lỗ hổng bắt nguồn từ các tham số dòng lệnh do người dùng cung cấp không được xác thực đầy đủ và ảnh hưởng đến các thiết bị dòng Firepower 4100 và Firepower 9300.
Một lỗ hổng khác bắt nguồn từ việc xác thực không đủ ảnh hưởng đến trình xử lý thông điệp SSL/TLS trong phần mềm Firepower Threat Defense và có thể bị lạm dụng để tạo điều kiện tấn công từ chối dịch vụ. Lỗ hổng bảo mật được đánh số CVE-2021-1402, với điểm CVSS là 8,6.
Những kẻ tấn công từ xa, không cần xác thực có thể khai thác lỗ hổng này bằng cách gửi “thông điệp SSL/TLS tự tạo đến một thiết bị bị ảnh hưởng”. Tuy nhiên, Cisco lưu ý rằng các thông điệp được gửi sẽ không gây ra lỗi.
Các thiết bị tồn tại hỗ hổng bao gồm thiết bị an ninh công nghiệp 3000 series (ISA), thiết bị an ninh thích ứng ASA 5512-X / ASA 5515-X / ASA 5525-X / ASA 5545-X / ASA 5555-X, Firepower 1000/2100 series và Firepower Threat Defense Virtual (FTDv).
Bốn lỗi từ chối dịch vụ khác được giải quyết trong phần mềm FTD cũng ảnh hưởng đến phần mềm Cisco Adaptive Security Appliance (ASA) và tất cả đều có thể bị khai thác từ xa. Ba trong số đó, CVE-2021-1445, CVE-2021-1504 và CVE-2021-1501, có điểm CVSS 8,6 không yêu cầu xác thực, trong khi lỗ hổng thứ tư CVE-2021-1493 có điểm CVSS 8,5.
Cisco không phát hiện bất kì dấu vết nào cho thấy các lỗ hổng này bị khai thác trong thực tế, nhưng khuyến cáo người dùng cài đặt các bản vá có sẵn càng sớm càng tốt, để tránh các sự cố an ninh mạng có thể xảy ra.
Theo Security Week