Cisco tung bản vá bảo mật về mã cứng khóa SSH cho phép tin tặc root máy từ xa
Hệ thống của Cisco đã tung ra các bản cập nhật bảo mật nhằm vá các lỗ hổng trên các thiết bị của Cisco. Các lỗ hổng này có thể bị tin tặc khai thác để đăng nhập như một người dùng với quyền truy cập cấp cao nhất (root user), và chiếm quyền kiểm soát hệ thống của các thiết bị bị xâm nhập.
Với định danh CVE-2021-40119, lỗ hổng được đánh giá về độ nghiêm trong rất cao với 9,8 điểm CVSS trên thang điểm 10 bắt nguồn từ một điểm yếu trong cơ chế xác thực SSH của chương trình Cisco Policy Suite.
“Kẻ tấn công có thể khai thác lỗ hổng này bằng cách kết nối với một thiết bị bị ảnh hưởng thông qua SSH. Việc xâm nhập thành công có thể giúp hacker có thể đăng nhập vào hệ thống với tư cách là người dùng root”- gã khổng lồ trong kinh doanh mạng cho hay. Cisco cũng cho biết rằng lỗ hổng này được phát hiện trong một buổi kiểm tra bảo mật nội bộ.
Cisco sau đó đã tung ra Cisco Policy Suite bản 21.2.0 tự động tạo các khóa SSH mới trong khi cài đặt và cũng yêu cầu một quá trình thay đổi khóa SSH thủ công cho các thiết bị cập nhật từ bản 21.1.0.
Cisco cũng đã khắc phục nhiều lỗ hổng nghiêm trọng ảnh hưởng tới giao diện quản lý dựa trên web của thiết bị đầu cuối mạng quang (ONT) của hệ thống mạng quang thụ động Cisco Catalyst (PON). Các lỗ hổng này có thể cho phép tin tặc có thể tấn công từ xa, đăng nhập sử dụng một tài khoản debug tồn tại trong thiết bị và chiếm quyền kiểm soát, thực hiện chèn lệnh và chỉnh sửa cấu hình của thiết bị.
Lỗ hổng này ảnh hưởng tới các thiết bị sau:
Catalyst PON Switch CGP-ONT-1P
Catalyst PON Switch CGP-ONT-4P
Catalyst PON Switch CGP-ONT-4PV
Catalyst PON Switch CGP-ONT-4PVC
Catalyst PON Switch CGP-ONT-4TVCW
Chuyên gia Macro Wiorek của Hotzone GmbH được ghi nhận với việc đã báo cáo các lỗ hổng được đặt mã danh CVE-2021-34795 (Điểm CVSS: 10), CVE-2021-40113 (Điểm CVSS: 10) và CVE-2021-40112 (Điểm CVSS: 8,6).
Sau cùng, Cisco cũng đã khắc phục hai lỗ hổng nghiêm trọng trong dòng thiết bị switch chia mạng Cisco Small Business và hệ điều hành Cisco Async,có thể cho phép kẻ xấu tấn công từ xa có thể truy cập trái phép vào hệ thống giao diện quản lý dựa trên web của switch chia mạng và thực hiện tấn công từ chối dịch vụ (DoS).
CVE-2021-34739 (Điểm CVSS: 8,1): Lỗ hổng tái lâp thông tin đăng nhập trên dòng switch Cisco Small Business.
CVE-2021-34741 (Điểm CVSS: 7,5): Lỗ hổng từ chối dịch vụ trong hệ thống bảo mật email Cisco Email Security Appliance (ESA).
Theo Thehackernews
TIN CÙNG CHUYÊN MỤC
Liệu công cụ kiểm tra nội dung AI có đán...
Công cụ AI tạo sinh được bổ sung thêm tr...
Máy tính liên tục khởi động lại vì bản c...
Lỗ hổng ChatGPT macOS có thể kích hoạt p...
Phát hiện lỗi lạ gây ra hiệu suất thiếu ...
Mozilla đối mặt với khiếu nại về quyền...
- Back to school – KASPERSKY TẶNG BẠN VOUCHER GRAB T...
- Bảo vệ toàn diện nhận ngay thêm 6 tháng miễn phí
- Hoạt động tội phạm mạng trên nền tảng Telegram tăn...
- Mozilla đối mặt với khiếu nại về quyền riêng tư ...
- Lỗ hổng ChatGPT macOS có thể kích hoạt phần mềm gi...
- Kaspersky: Cứ 5 người Việt Nam thì có 1 người từng...
- Hướng dẫn cài đặt Kaspersky For Android với Kasper...
- Hướng dẫn cài đặt Kaspersky Safe Kids For Android ...
- Tại sao không tìm thấy các sản phẩm của Kaspersky ...
- Liệu công cụ kiểm tra nội dung AI có đáng tin khôn...
- Công cụ AI tạo sinh được bổ sung thêm trên Microso...
- Máy tính liên tục khởi động lại vì bản cập nhật Wi...