Hotline: 094.320.0088

Lỗ hổng nghiêm trọng cho phép truy cập trái phép vào APs Aironet của Cisco

https://www.vietsunshine.com.vn/wp-content/uploads/2019/10/L%E1%BB%97-h%E1%BB%95ng-nghi%C3%AAm-tr%E1%BB%8Dng-cho-ph%C3%A9p-truy-c%E1%BA%ADp-tr%C3%A1i-ph%C3%A9p-v%C3%A0o-APs-Aironet-c%E1%BB%A7a-Cisco.jpg

Cisco hôm thứ tư đã thông báo cho khách hàng rằng một số điểm truy cập Aironet (APs) của họ bị ảnh hưởng bởi lỗ hổng nghiêm trọng có thể bị kẻ tấn công từ xa khai thác để truy cập trái phép vào thiết bị.

Lỗ hổng được theo dõi là CVE-2019-15260, do không đủ kiểm soát truy cập đối với một số URL, cho phép kẻ tấn công có quyền truy cập với các đặc quyền nâng cao cho thiết bị bằng cách yêu cầu các URL không được bảo vệ.

“Cho dù kẻ tấn công sẽ không được cấp quyền truy cập vào tất cả các tùy chọn cấu hình, lỗ hổng vẫn có thể cho phép kẻ tấn công xem thông tin nhạy cảm và thay thế một số tùy chọn bằng các giá trị mà chúng chọn, bao gồm cả cấu hình mạng không dây. Nó cũng sẽ cho phép kẻ tấn công vô hiệu hóa AP, tạo điều kiện từ chối dịch vụ (DoS) cho các máy khách được liên kết với AP.”

Lỗ hổng ảnh hưởng đến các AP Aironet 1540, 1560, 1800, 2800, 3800 và 4800. Các bản vá được bao gồm trong các phiên bản 8.5.151.0, 8.8.125.0 và 8.9.111.0.

Cisco cho biết lỗ hổng được phát hiện trong một trường hợp hỗ trợ và không có bằng chứng khai thác cho mục đích xấu.

Cisco tiết lộ vào hôm thứ Tư rằng các AP Aironet cũng bị ảnh hưởng bởi hai lỗ hổng nghiêm trọng cao có thể bị khai thác mà không cần xác thực cho các cuộc tấn công từ chối dịch vụ (DoS). Một trong những lỗ hổng ảnh hưởng đến chức năng xử lý gói Point-to-Point Tunneling Protocol (PPTP) VPN, trong khi lỗ hổng còn lại tồn tại trong giao thức Control and Provisioning of Wireless Access Points (CAPWAP).

Các lỗ hổng nghiêm trọng khác được Cisco tiết lộ trong tuần này bao gồm lỗi thực thi mã từ xa trong PA100 series Analog Telephone Adapters, lỗ hổng DoS trong phần mềm Wireless LAN Controller, và lỗ hổng giả mạo yêu cầu chéo (CSRF) trong các thiết bị chuyển mạch Small Business Smart and Managed.

Ngoại trừ lỗ hổng SPA100, chỉ có thể được khai thác bằng xác thực, các điểm yếu khác có thể được khai thác từ xa mà không cần xác thực. Lỗ hổng bảo mật SPA100 vẫn chưa được vá, nhưng Cisco đang tìm cách khắc phục.

Nguồn vietsunshine.com.vn