Cisco phát hành bản cập nhật bản vá bảo mật cho 32 lỗi trong sản phẩm của mình

cập nhật bản vá lỗi bảo mật của cisco

Hôm nay, Cisco đã phát hành 30 bản tư vấn về bản vá bảo mật để giải quyết tổng cộng 32 lỗ hổng bảo mật trong các sản phẩm của mình, ba trong số đó được đánh giá là nghiêm trọng, bao gồm lỗ hổng thực thi mã từ xa Apache Struts được tiết lộ gần đây đang bị khai thác trên thực tế.

Trong số 29 lỗ hổng còn lại, 14 lỗ hổng được xếp hạng mức độ nghiêm trọng cao và 15 mức trung bình, giải quyết các lỗ hổng bảo mật trong Bộ định tuyến của Cisco, Cisco Webex, Cisco Umbrella, Giải pháp SD-WAN của Cisco, Nền tảng Dịch vụ Đám mây của Cisco, Mạng Trung tâm Dữ liệu của Cisco và nhiều sản phẩm khác.

Ba lỗ hổng bảo mật quan trọng được Cisco vá giải quyết các vấn đề trong Apache Struts, Cisco Umbrella API và giao diện quản lý của bộ định tuyến Cisco RV110W, RV130W và RV215W.

Lỗ hổng thực thi mã từ xa Apache Struts (CVE-2018-11776)

Lỗ hổng bảo mật, được báo cáo vào cuối tháng trước bởi nhà nghiên cứu bảo mật Semmle Man Yue Mo, nằm trong lõi của Apache Struts và bắt nguồn do không đủ xác thực các đầu vào không đáng tin cậy do người dùng cung cấp trong lõi của khung Struts theo các cấu hình nhất định.

HỘI THẢO TRỰC TUYẾN THN

Trở thành Chuyên gia ứng phó sự cố!

Mở khóa các bí mật để ứng phó với sự cố chống đạn – Nắm vững quy trình 6 Giai đoạn với Asaf Perlman, Trưởng nhóm IR của Cynet!

Đừng bỏ lỡ – Tiết kiệm chỗ ngồi của bạn!

“Lỗ hổng tồn tại do phần mềm bị ảnh hưởng xác thực đầu vào do người dùng cung cấp không đầy đủ, cho phép sử dụng kết quả không có giá trị không gian tên và sử dụng thẻ url không có giá trị hoặc hành động”, Cisco giải thích trong lời khuyên của mình.

“Trong trường hợp các hành động hoặc cấu hình cao hơn cũng không có không gian tên hoặc không gian tên ký tự đại diện, kẻ tấn công có thể khai thác lỗ hổng này bằng cách gửi yêu cầu gửi đầu vào độc hại đến ứng dụng bị ảnh hưởng để xử lý.”

Kẻ tấn công từ xa, không được xác thực có thể kích hoạt lỗ hổng bằng cách lừa nạn nhân truy cập một URL được tạo đặc biệt trên máy chủ web bị ảnh hưởng, cho phép kẻ tấn công thực thi mã độc hại và cuối cùng kiểm soát hoàn toàn máy chủ được nhắm mục tiêu chạy ứng dụng dễ bị tấn công.

Tất cả các ứng dụng sử dụng Apache Struts—các phiên bản được hỗ trợ (Struts 2.3 đến Struts 2.3.34 và Struts 2.5 đến Struts 2.5.16) và thậm chí một số phiên bản Apache Struts không được hỗ trợ—đều có khả năng bị ảnh hưởng bởi lỗ hổng này, ngay cả khi không có plugin bổ sung nào được bật .

Apache Struts đã vá lỗ hổng bằng việc phát hành phiên bản Struts 2.3.35 và 2.5.17 vào tháng trước. Giờ đây, Cisco cũng đã phát hành các bản sửa lỗi để giải quyết vấn đề trong một số sản phẩm của mình. Bạn có thể kiểm tra danh sách các sản phẩm dễ bị tấn công của Cisco tại đây.

Vì không có cách giải quyết nào cho vấn đề này nên các tổ chức và nhà phát triển nên cập nhật các thành phần Struts của họ càng sớm càng tốt.

Lỗ hổng truy cập trái phép API ô dù của Cisco (CVE-2018-0435)

Lỗ hổng nghiêm trọng thứ hai do Cisco vá nằm trong API Cisco Umbrella có thể cho phép kẻ tấn công từ xa, được xác thực xem và sửa đổi dữ liệu trong tổ chức của họ cũng như các tổ chức khác.

Cisco Umbrella là một nền tảng bảo mật đám mây cung cấp tuyến phòng thủ đầu tiên chống lại các mối đe dọa trên tất cả các cổng và giao thức bằng cách chặn quyền truy cập vào các miền, URL, IP và tệp độc hại trước khi kết nối được thiết lập hoặc tệp được tải xuống.

Lỗ hổng tồn tại do không đủ cấu hình xác thực cho giao diện API của Cisco Umbrella và việc khai thác thành công có thể cho phép kẻ tấn công đọc hoặc sửa đổi dữ liệu trên nhiều tổ chức.

Cisco đã vá lỗ hổng giải quyết lỗ hổng này trong các API sản xuất của Cisco Umbrella. Không có hành động người dùng được yêu cầu.

Lỗ hổng tràn bộ đệm giao diện quản lý bộ định tuyến của Cisco (CVE-2018-0423)

Lỗ hổng nghiêm trọng cuối cùng nhưng không kém phần quan trọng nằm trong giao diện quản lý dựa trên web của Tường lửa VPN Cisco RV110W Wireless-N, Bộ định tuyến VPN đa chức năng Cisco RV130W Wireless-N và Bộ định tuyến VPN Cisco RV215W Wireless-N có thể cho phép truy cập không được xác thực. , kẻ tấn công từ xa để thực thi mã tùy ý hoặc gây ra tình trạng DoS.

Lỗ hổng xảy ra do giới hạn ranh giới không phù hợp đối với đầu vào do người dùng cung cấp trong tính năng người dùng Khách của giao diện quản lý dựa trên web.

Để khai thác lỗ hổng này, kẻ tấn công có thể gửi yêu cầu độc hại đến thiết bị được nhắm mục tiêu, gây ra tình trạng tràn bộ đệm.

Công ty giải thích: “Khai thác thành công có thể cho phép kẻ tấn công khiến thiết bị ngừng phản hồi, dẫn đến tình trạng từ chối dịch vụ hoặc có thể cho phép kẻ tấn công thực thi mã tùy ý”.

Lỗ hổng này ảnh hưởng đến tất cả các bản phát hành của Cisco RV110W Wireless-N VPN Firewall, RV130W Wireless-N Multifunction VPN Router và RV215W Wireless-N VPN Router.

Cisco đã giải quyết lỗ hổng này trong bản phát hành chương trình cơ sở 1.0.3.44 cho Bộ định tuyến VPN đa chức năng không dây-N của Cisco RV130W và sẽ không phát hành các bản cập nhật chương trình cơ sở cho Tường lửa VPN không dây-N của Cisco RV110W và Bộ định tuyến VPN không dây-N của Cisco RV215W.

Theo Nhóm ứng phó sự cố bảo mật sản phẩm (PSIRT) của công ty, Apache Struts đang bị khai thác trong tự nhiên, trong khi nhóm không biết về bất kỳ hoạt động khai thác nào tận dụng hai lỗ hổng nghiêm trọng còn lại.

Điểm mấu chốt: Vá! Vá! Vá!

Leave a Reply