Các lỗ hổng nghiêm trọng trong thiết bị chuyển mạch dành cho doanh nghiệp nhỏ của Cisco có thể cho phép tấn công từ xa

18 Tháng Năm, 2023Ravie LakshmananAn ninh mạng / Lỗ hổng

Thiết bị chuyển mạch dành cho doanh nghiệp nhỏ của Cisco

Cisco đã phát hành các bản cập nhật để giải quyết một bộ chín lỗ hổng bảo mật trong Thiết bị chuyển mạch dành cho doanh nghiệp nhỏ dành cho doanh nghiệp nhỏ có thể bị kẻ tấn công từ xa, không được xác thực khai thác để chạy mã tùy ý hoặc gây ra tình trạng từ chối dịch vụ (DoS).

“Những lỗ hổng này là do xác thực không đúng các yêu cầu được gửi tới giao diện web,” Cisco cho biết, ghi nhận một nhà nghiên cứu bên ngoài giấu tên đã báo cáo các vấn đề.

Bốn trong số chín lỗ hổng được xếp hạng 9,8 trên 10 trên hệ thống tính điểm CVSS, khiến chúng trở nên nghiêm trọng về bản chất. Chín sai sót ảnh hưởng đến các dòng sản phẩm sau –

  • Công tắc thông minh dòng 250 (Đã sửa trong phiên bản phần sụn 2.5.9.16)
  • Bộ chuyển mạch được quản lý sê-ri 350 (Đã sửa trong phiên bản phần sụn 2.5.9.16)
  • Bộ chuyển mạch được quản lý có thể xếp chồng sê-ri 350X (Đã sửa trong phiên bản phần sụn 2.5.9.16)
  • Bộ chuyển mạch được quản lý có thể xếp chồng dòng 550X (Đã sửa trong phiên bản phần sụn 2.5.9.16)
  • Công tắc thông minh dòng Business 250 (Đã sửa trong phiên bản phần sụn 3.3.0.16)
  • Bộ chuyển mạch được quản lý dòng Business 350 (Đã sửa trong phiên bản phần sụn 3.3.0.16)
  • Công tắc thông minh dòng 200 dành cho doanh nghiệp nhỏ (Sẽ không được vá lỗi)
  • Bộ chuyển mạch được quản lý sê-ri 300 dành cho doanh nghiệp nhỏ (Sẽ không được vá lỗi)
  • Bộ chuyển mạch được quản lý có thể xếp chồng dòng 500 dành cho doanh nghiệp nhỏ (Sẽ không được vá lỗi)

Một mô tả ngắn gọn về từng lỗ hổng như sau –

  • CVE-2023-20159 (Điểm CVSS: 9,8): Lỗ hổng tràn ngăn xếp bộ chuyển mạch dành cho doanh nghiệp nhỏ của Cisco
  • CVE-2023-20160 (Điểm CVSS: 9,8): Cisco Small Business Series Switches Lỗ hổng tràn bộ đệm BSS không được xác thực
  • CVE-2023-20161 (Điểm CVSS: 9,8): Lỗ hổng tràn bộ đệm ngăn xếp không được xác thực của Cisco Small Business Series Switches
  • CVE-2023-20189 (Điểm CVSS: 9,8): Lỗ hổng tràn bộ đệm ngăn xếp không được xác thực của Cisco Small Business Series Switches
  • CVE-2023-20024 (Điểm CVSS: 8,6): Cisco Small Business Series Switches Lỗ hổng tràn bộ đệm heap chưa được xác thực
  • CVE-2023-20156 (Điểm CVSS: 8,6): Cisco Small Business Series Switches Lỗ hổng tràn bộ đệm heap chưa được xác thực
  • CVE-2023-20157 (Điểm CVSS: 8,6): Cisco Small Business Series Switches Lỗ hổng tràn bộ đệm heap chưa được xác thực
  • CVE-2023-20158 (Điểm CVSS: 8,6): Cisco Small Business Series Switches Lỗ hổng từ chối dịch vụ không được xác thực
  • CVE-2023-20162 (Điểm CVSS: 7,5): Lỗ hổng đọc cấu hình không được xác thực của Cisco Small Business Series Switches

Khai thác thành công các lỗi nói trên có thể cho phép kẻ tấn công từ xa, không được xác thực thực thi mã tùy ý với quyền root trên thiết bị bị ảnh hưởng bằng cách gửi yêu cầu được tạo đặc biệt thông qua giao diện người dùng dựa trên web.

Ngoài ra, chúng cũng có thể bị lạm dụng để kích hoạt tình trạng DoS hoặc đọc thông tin trái phép trên các hệ thống dễ bị tấn công bằng một yêu cầu độc hại.

HỘI THẢO TRỰC TUYẾN SẮP TỚI

Zero Trust + Lừa đảo: Học cách qua mặt những kẻ tấn công!

Khám phá cách Deception có thể phát hiện các mối đe dọa nâng cao, ngăn chặn chuyển động ngang và nâng cao chiến lược Zero Trust của bạn. Tham gia hội thảo trên web sâu sắc của chúng tôi!

Giữ chỗ ngồi của tôi!

Cisco cho biết họ không có kế hoạch phát hành các bản cập nhật chương trình cơ sở cho Thiết bị chuyển mạch thông minh Sê-ri 200 dành cho doanh nghiệp nhỏ, Thiết bị chuyển mạch được quản lý sê-ri 300 dành cho doanh nghiệp nhỏ, Thiết bị chuyển mạch được quản lý xếp chồng lên nhau dành cho doanh nghiệp nhỏ Sê-ri 500 vì chúng đã bước vào quá trình kết thúc vòng đời.

Chuyên gia thiết bị mạng cũng cho biết họ biết về sự sẵn có của mã khai thác bằng chứng khái niệm (PoC), nhưng lưu ý rằng họ không quan sát thấy bất kỳ bằng chứng nào về việc khai thác độc hại trong thực tế.

Với việc các thiết bị của Cisco trở thành phương tiện tấn công béo bở cho các tác nhân đe dọa, người dùng nên nhanh chóng áp dụng các bản vá để giảm thiểu các mối đe dọa tiềm ẩn.

Tìm thấy bài viết này thú vị? Theo dõi chúng tôi tại Twitter và LinkedIn để đọc thêm nội dung độc quyền mà chúng tôi đăng.

Leave a Reply