Cisco xác nhận rằng họ đã vá một lỗ hổng nghiêm trọng đang ảnh hưởng đến môi trường lưu trữ ứng dụng IOx của mình. Việc khai thác thành công lỗ hổng này có thể cho phép tội phạm mạng thực thi lệnh từ xa ngay cả khi đã khởi động lại hệ thống. Cùng taimienphi.vn tìm hiểu chi tiết thông qua bài viết dưới đây nhé
Cụ thể, lỗ hổng bảo mật được đánh dấu là CVE-2023-20076, cho phép các tác nhân đe dọa truy cập vào hệ điều hành và mở ra cơ hội thực thi các lệnh từ xa trên Cisco IOx, một môi trường ứng dụng cho phép triển khai nhất quán các ứng dụng độc lập với cơ sở hạ tầng mạng và công cụ docker. Nó được sử dụng bởi nhiều doanh nghiệp trong các lĩnh vực khác nhau như sản xuất, năng lượng, cho đến khu vực công.
Cisco sửa lỗi bảo mật có thể cho phép hack lén lút
Trong thông báo bảo mật của mình, Cisco cho biết kẻ tấn công có thể khai thác lỗ hổng bằng cách triển khai và kích hoạt một ứng dụng trong môi trường Cisco IOx với file kích hoạt tự tạo. Việc khai thác thành công có thể cho phép kẻ tấn công thực thi các lệnh tùy ý với đặc quyền root trên hệ điều hành máy chủ.
Người dùng chạy iOS XE không có hỗ trợ docker gốc cũng như những người dùng đang chạy bộ định tuyến ISR công nghiệp Series 800, mô-đun điện toán CGR1000, cổng điện toán công nghiệp IC3000, bộ định tuyến công nghiệp IR510 WPAN và điểm cuối điểm truy cập Cisco Catalyst (COS-AP) đều có thể bị ảnh hưởng bởi lỗi bảo mật này.
Để khai thác được lỗi bảo mật CVE-2023-20076, kẻ tấn công phải được xác thực bằng đặc quyền quản trị viên trên hệ thống. Công ty cũng cho biết thêm các thiết bị chuyển mạch Catalyst 9000 Series, phần mềm IOS XR và NX-OS cũng như các sản phẩm Meraki sẽ không bị ảnh hưởng.
Tuy nhiên, theo các nhà nghiên cứu từ Trellix, người đầu tiên phát hiện ra lỗ hổng, kẻ gian có thể dễ dàng kết hợp lỗ hổng này với những lỗ hổng khác trong các chiến dịch tấn công mạng. Ngoài ra, chúng có nhiều cách khác nhau để nhận được quyền quản trị viên như lợi dụng thông tin đăng nhập mặc định hoặc lừa đảo.
Sau khi được xác thực, CVE-2023-20076 có thể bị lạm dụng để truy cập không hạn chế, cho phép tin tặc cài mã độc ẩn trong hệ thống và tồn tại trong suốt quá trình reboot và nâng cấp chương trình cơ sở. Mã độc sẽ tiếp tục chạy cho đến khi thiết bị được khôi phục cài đặt gốc hoặc xóa thiết bị theo cách thủ công.
Cho đến nay, may mắn là chưa có cuộc tấn công nào khai thác lỗi bảo mật CVE-2023-20076. Tuy nhiên, người dùng nên cập nhật các sản phẩm Cisco lên phiên bản mới nhất để đảm bảo an toàn an ninh mạng.
https://thuthuat.taimienphi.vn/cisco-va-loi-bao-mat-co-the-cho-phep-toi-pham-mang-thuc-thi-lenh-tu-xa-74952n.aspx
Đừng quên truy cập Taimienphi.vn hàng ngày để cập nhật thêm những tin tức mới nhất về công nghệ nhé!