Cisco vá lỗi bảo mật có thể cho phép tội phạm mạng thực thi lệnh từ xa

Cisco xác nhận rằng họ đã vá một lỗ hổng nghiêm trọng đang ảnh hưởng đến môi trường lưu trữ ứng dụng IOx của mình. Việc khai thác thành công lỗ hổng này có thể cho phép tội phạm mạng thực thi lệnh từ xa ngay cả khi đã khởi động lại hệ thống. Cùng taimienphi.vn tìm hiểu chi tiết thông qua bài viết dưới đây nhé

Cụ thể, lỗ hổng bảo mật được đánh dấu là CVE-2023-20076, cho phép các tác nhân đe dọa truy cập vào hệ điều hành và mở ra cơ hội thực thi các lệnh từ xa trên Cisco IOx, một môi trường ứng dụng cho phép triển khai nhất quán các ứng dụng độc lập với cơ sở hạ tầng mạng và công cụ docker. Nó được sử dụng bởi nhiều doanh nghiệp trong các lĩnh vực khác nhau như sản xuất, năng lượng, cho đến khu vực công.

cisco va loi bao mat co the cho phep toi pham mang thuc thi lenh tu xa

Cisco sửa lỗi bảo mật có thể cho phép hack lén lút

Trong thông báo bảo mật của mình, Cisco cho biết kẻ tấn công có thể khai thác lỗ hổng bằng cách triển khai và kích hoạt một ứng dụng trong môi trường Cisco IOx với file kích hoạt tự tạo. Việc khai thác thành công có thể cho phép kẻ tấn công thực thi các lệnh tùy ý với đặc quyền root trên hệ điều hành máy chủ.

Người dùng chạy iOS XE không có hỗ trợ docker gốc cũng như những người dùng đang chạy bộ định tuyến ISR công nghiệp Series 800, mô-đun điện toán CGR1000, cổng điện toán công nghiệp IC3000, bộ định tuyến công nghiệp IR510 WPAN và điểm cuối điểm truy cập Cisco Catalyst (COS-AP) đều có thể bị ảnh hưởng bởi lỗi bảo mật này.

Để khai thác được lỗi bảo mật CVE-2023-20076, kẻ tấn công phải được xác thực bằng đặc quyền quản trị viên trên hệ thống. Công ty cũng cho biết thêm các thiết bị chuyển mạch Catalyst 9000 Series, phần mềm IOS XR và NX-OS cũng như các sản phẩm Meraki sẽ không bị ảnh hưởng.

Tuy nhiên, theo các nhà nghiên cứu từ Trellix, người đầu tiên phát hiện ra lỗ hổng, kẻ gian có thể dễ dàng kết hợp lỗ hổng này với những lỗ hổng khác trong các chiến dịch tấn công mạng. Ngoài ra, chúng có nhiều cách khác nhau để nhận được quyền quản trị viên như lợi dụng thông tin đăng nhập mặc định hoặc lừa đảo.

Sau khi được xác thực, CVE-2023-20076 có thể bị lạm dụng để truy cập không hạn chế, cho phép tin tặc cài mã độc ẩn trong hệ thống và tồn tại trong suốt quá trình reboot và nâng cấp chương trình cơ sở. Mã độc sẽ tiếp tục chạy cho đến khi thiết bị được khôi phục cài đặt gốc hoặc xóa thiết bị theo cách thủ công.

Cho đến nay, may mắn là chưa có cuộc tấn công nào khai thác lỗi bảo mật CVE-2023-20076. Tuy nhiên, người dùng nên cập nhật các sản phẩm Cisco lên phiên bản mới nhất để đảm bảo an toàn an ninh mạng.

https://thuthuat.taimienphi.vn/cisco-va-loi-bao-mat-co-the-cho-phep-toi-pham-mang-thuc-thi-lenh-tu-xa-74952n.aspx
Đừng quên truy cập Taimienphi.vn hàng ngày để cập nhật thêm những tin tức mới nhất về công nghệ nhé!

Tác giả: Nguyễn Long Thịnh     (4.0★- 3 đánh giá)  ĐG của bạn?

  

Bài viết liên quan

Phần mềm độc hại sử dụng ứng dụng web làm đường dẫn cho các cuộc tấn công
Bản vá Meltdown mở lỗ hổng bảo mật lớn hơn trên Windows 7
Microsoft phát hành bản vá lỗi khẩn cấp cho lỗ hổng trong Malware Protection Engine
(HOT) Tội phạm mạng chiếm Router DNS để phân phối Trojan Android Banking
Microsoft phát hành bản cập nhật KB4487345 vá lỗi Windows 7 Share
Từ khoá liên quan:

sua loi bao mat cua cisco

, Sửa lỗ hổng bảo mật Cisco cho phép hack lén lút, Cisco sửa lỗi bảo mật tránh hack lén lút,

SOFT LIÊN QUAN
  • Cisco AnyConnect

    Mã hóa, bảo vệ kết nối Internet

    Cisco AnyConnect là ứng dụng hỗ trợ trên cả nền tảng PC và các thiết bị di động giúp bạn mã hóa các kết nối mạng để lướt web an toàn mọi lúc mọi nơi mà không lo sợ việc bị tiết lộ thông tin cá nhân. Đồng thời Twitter Lite cũng là giải pháp để bạn giữ ổn định việc kết nối mạng, khả năng roaming mạng, tùy chọn xác thực ở phạm vi lớn.

Tin Mới