FOSSBYTES TECH SIMPLIFIED LOGO

Ghi chú nhanh: Một lỗ hổng đã được phát hiện trong Giao thức quản lý cụm (CMP) của Cisco, khiến 318 mô hình Switch của Cisco trước các cuộc tấn công độc hại bao gồm toàn quyền kiểm soát thiết bị. Lỗ hổng phát sinh do không có khả năng hạn chế việc sử dụng giao thức telnet cụ thể CMP cho truyền thông nội hạt. Cisco đã đề xuất một số biện pháp để giảm nguy cơ bị tấn công trước khi họ đẩy bản cập nhật phần mềm cho thiết bị.

Cập nhật (10 tháng 5, 2:50 chiều IST): Cisco đã sửa lỗi khai thác độc hại cho phép thực thi mã từ xa trên 318 mẫu Switch do công ty bán ra. Như đã biết, việc khai thác lần đầu tiên được đưa ra ánh sáng sau khi Cisco phân tích lô dữ liệu CIA đầu tiên được Wikileaks công bố vào đầu năm nay.

“Cisco đã phát hành các bản cập nhật phần mềm giải quyết lỗ hổng này. Không có giải pháp thay thế nào giải quyết lỗ hổng này, “đọc tư vấn bảo mật cập nhật trong đó nêu chi tiết về bản chất của việc khai thác và danh sách các mô hình bị ảnh hưởng.

Tanh ta Tiết lộ về Vault 7 bởi Wikileaks đưa ra ánh sáng rất nhiều lỗ hổng trong các thiết bị khác nhau mà CIA có thể tận dụng khi thực hiện các hoạt động hack. Nhiều công ty khác nhau bao gồm Apple và Google xác nhận rằng họ đã sửa các lỗi bị lộ trong vụ rò rỉ dữ liệu của CIA. Nhưng có vẻ như những đám mây đen vẫn đang ở trên mái nhà của Cisco Systems.

Các nhà nghiên cứu tại Cisco đã tìm thấy một lỗ hổng nghiêm trọng (CVE-2017-3881) trong hơn 300 mẫu thiết bị chuyển mạch của họ. Lỗi này có thể cho phép các hacker và các cơ quan tiềm năng như CIA có thể kiểm soát hoàn toàn các công tắc từ xa.

Theo một tham mưu, lỗi nằm trên Giao thức quản lý cụm của Cisco (CMP) và cho phép kẻ tấn công thực hiện thực thi mã từ xa với các đặc quyền nâng cao. CMP sử dụng giao thức telnet như một phương tiện báo hiệu và gửi lệnh trên mạng nội bộ.

Cisco cho biết lỗ hổng này phát sinh do không hạn chế được việc sử dụng các tùy chọn telnet cho liên lạc cục bộ giữa các cụm. Ngoài ra, do xử lý không chính xác các tùy chọn telnet dành riêng cho CMP không đúng định dạng.

Để lợi dụng lỗ hổng, kẻ tấn công có thể gửi “các tùy chọn telnet dành riêng cho CMP không đúng định dạng trong khi thiết lập một phiên telnet với thiết bị Cisco bị ảnh hưởng được định cấu hình để chấp nhận các kết nối telnet”.

“Việc khai thác có thể cho phép kẻ tấn công thực thi mã tùy ý và có được toàn quyền kiểm soát thiết bị hoặc gây ra việc tải lại thiết bị bị ảnh hưởng.”

Theo lời khuyên, “không có cách giải quyết nào cho lỗ hổng bảo mật” và công ty sẽ đẩy mạnh các bản cập nhật phần mềm trong tương lai. Tuy nhiên, nó chỉ tồn tại khi thiết bị bị ảnh hưởng được cấu hình để chấp nhận các kết nối telnet đến. Vì vậy, như một biện pháp đối phó, Cisco đề nghị tắt telnet cho các kết nối đến với sự trợ giúp của Tuân theo chỉ dẫn. Việc sử dụng giao thức SSH đã được khuyến khích.

Những người dùng không muốn vô hiệu hóa telnet có thể giảm cường độ mối đe dọa bằng cách triển khai danh sách kiểm soát truy cập cơ sở hạ tầng, kiểm tra các thiết bị được phép gửi/nhận lệnh telnet.

Nếu bạn có điều gì đó để thêm, hãy bỏ suy nghĩ và phản hồi của bạn.

Xem thêm: Hacker bẻ khóa tài khoản Windows trong vòng chưa đầy 1 phút, không biết đó là lỗi hay tính năng

This post is also available in: Spanish German Tiếng Việt Italian Indonesian

LEAVE A REPLY

Please enter your comment!
Please enter your name here