Các lỗi bảo mật trong switch của Cisco cho phép hacker kiểm soát thiết bị

Ba lỗ hổng bảo mật được tìm thấy trong Cisco Small Business 220 Series là bỏ qua xác thực (authentication bypass), thực thi mã từ xa (remote code execution) và tiêm lệnh (command injection).

Hôm nay, Cisco đã vá ba lỗi nguy hiểm ở một trong những sản phẩm phổ biến nhất của họ, bộ chuyển mạch thông minh Cisco Small Business 220 Series.

 

Ba lỗi là bỏ qua xác thực (CVE-2019-1912, được xếp hạng nghiêm trọng, đánh giá 9,1 trên 10), thực thi mã từ xa (CVE-2019-1913, xếp hạng nghiêm trọng, đánh giá 9,8 trên 10) và một lệnh tiêm (CVE-2019-1914, xếp hạng trung bình, đánh giá 7,2 trên 10).

Trong số ba lỗi trên, hai lỗ hổng đầu tiên là nguy hiểm nhất vì chúng có thể bị khai thác bởi những kẻ tấn công từ xa qua internet mà không cần phải xác thực trên thiết bị. Điều này có nghĩa là bất kỳ bộ chuyển mạch thông minh nào của Cisco 220 Series có thể truy cập qua internet đều có thể bị tấn công.

Trong một tư vấn bảo mật được công bố hôm nay, Cisco cho biết những kẻ tấn công có thể tận dụng lỗ hổng bỏ qua xác thực để tải lên các tệp trên thiết bị chuyển mạch Cisco 220, để thay thế các tệp cấu hình hoặc đặt reverse shell.

Lỗi thứ hai, và nguy hiểm nhất trong ba, cho phép kẻ tấn công mã độc với quyền root, cho phép kẻ tấn công chiếm quyền kiểm soát các thiết bị với yêu cầu HTTP hoặc HTTPS đơn giản nhằm vào các switch chưa được vá.

Bản vá và giải pháp giảm thiểu đã được phát hành

Tin tốt là ba lỗ hổng nằm trong giao diện quản lý web của thiết bị chuyển mạch. Chủ sở hữu thiết bị có thể tắt giao diện quản lý web hoặc cài đặt các bản cập nhật mà Cisco phát hành ngày hôm nay.

Công ty đã sửa ba lỗi trong firmware Cisco Small Business 220 Series Smart Switches phiên bản 1.1.4.4. Tất cả các phiên bản trước được coi là dễ bị tấn công, nhà sản xuất thiết bị cho biết.

Cisco đã ghi nhận VDOO, một công ty bảo mật mạng IoT, vì đã phát hiện và báo cáo ba lỗ hổng. VDOO đã không công bố bất kỳ mã bằng chứng khái niệm hoặc bài viết kỹ thuật nào, tại thời điểm viết.

Tuy nhiên, những kẻ tấn công quan tâm đến việc chiếm lấy các bộ định tuyến của Cisco hiện có thể tự do để reverse-engineer firmware và khám phá ra cách khai thác ba lỗ hổng bảo mật.

Tất cả ba lỗi có thể được tích hợp vào các công cụ khai thác tự động và sau đó được nhúng vào máy quét botnet để bắt đầu các cuộc tấn công.

Các lỗi bảo mật trong switch của Cisco cho phép hacker kiểm soát thiết bị_1

Các lỗi bảo mật trong switch của Cisco cho phép hacker kiểm soát thiết bị_1

Các thiết bị của Cisco là một trong những thương hiệu thiết bị được nhắm mục tiêu nhiều nhất trên internet hiện nay, chủ yếu là do sự áp dụng rộng rãi của chúng. Theo Bad Packets, một công ty an ninh mạng theo dõi hoạt động của mạng botnet và quét internet độc hại, luôn có một hoặc nhiều tác nhân đe dọa tìm kiếm thiết bị Cisco dễ bị tấn công vào bất kỳ ngày nào trong tuần.

Nguồn: Security bugs in popular Cisco switch brand allow hackers to take over devices

AEH

Khóa học Hacker Mũ Trắng – AEH