Cisco phát hành bản vá lỗ hổng bảo mật trong bộ định tuyến doanh nghiệp

16:00 | 01/11/2022
M.H

Mới đây, Cisco phát hành bản vá cho 8 lỗ hổng bảo mật, trong đó có 3 lỗ hổng cho phép tin tặc thực thi mã từ xa không cần xác thực hoặc tấn công từ chối dịch vụ trên các thiết bị bị ảnh hưởng.

Các lỗ hổng nghiêm trọng hầu hết ảnh hưởng đến các bộ định tuyến doanh nghiệp nhỏ RV160, RV260, RV 340 và RV345. Lỗ hổng nghiêm trọng đầu tiên định danh CVE-2022-20842, có điểm CVSS 9,8 bắt nguồn từ việc xác nhận không đầy đủ thông tin đầu vào do người dùng cung cấp cho giao diện quản lý web của các thiết bị.

Cisco cho biết: Tin tặc có thể khai thác lỗ hỗng này bằng việc gửi gói tin HTTP thủ công tới các thiết bị bị ảnh hưởng. Khai thác thành công lỗ hổng cho phép tin tặc thực thi mã dưới quyền người dùng root trên hệ điều hành cơ bản hoặc khiến thiết bị phải tải lại, dẫn đến tình trạng tấn công từ chối dịch vụ.

Một lỗ hổng nghiêm trọng khác định danh CVE-2022-20827, có điểm CVSS 9,0 liên quan đến tấn công command injection trong tính năng lọc cập nhật cơ sở dữ liệu của bộ định tuyến trên web. Lỗ hỗng này có thể bị khai thác thông qua việc đưa và thực hiện các lệnh tùy ý trên hệ điều hành cơ bản với đặc quyền root.

Lổ hỗng nghiêm trọng cuối cùng định danh CVE-2022-20841, có điểm CVSS 8,0 cũng liên quan đến tấn công command injection trong Open Plug-nPlay (PnP). Tin tặc có thể lợi dụng lỗ hổng này bằng việc gửi đầu vào độc hại để thực thi mã trên máy Linux mục tiêu. Để khai thác lỗ hổng này, tin tặc phải tận dụng vị trí trung gian hoặc có chỗ đứng trên một thiết bị mạng cụ thể được kết nối với bộ định tuyến bị ảnh hưởng.

Ngoài ra, Cisco cũng vá 5 lỗ hổng trung bình ảnh hưởng trực tiếp đến webex Meetings, Identity Service Engine, Unified Communications Manager và BroadWorks Application Delivery Platform.

Hiện chưa có bằng chứng về việc các lỗ hổng đang bị khai thác trong thực tế. Tuy nhiên, người dùng được khuyến nghị nhanh chóng cập nhật các bản vá càng sớm càng tốt để tránh các rủi ro đáng tiếc.