Cisco cảnh báo và yêu cầu cập nhật ngay bản vá của WebexTeam cho hệ điều hành Windows và camera giám sát ngay lập tức
Cisco đã phát hành các bản cập nhật bảo mật cho các lỗ hổng mức độ nghiêm trọng cao trong giải pháp Hội nghị truyền hình Webex Teams dành cho Windows, Công cụ Nhận dạng và Camera IP 8000 Series (Camera IP: một hệ thống độc lập kết nối trực tiếp với mạng Ethernet hoặc Fast Ethernet, tích hợp CPU và các giải pháp dựa trên web và ứng dụng điện thoại, máy tính bảng). Mời bạn đọc, cùng Bizfly Cloud tìm hiểu thêm thông tin qua bài viết này nhé!
Trong đợt cập nhật bảo mật đầu tiên của tháng này, Cisco đưa ra thông báo lỗ hổng nghiêm trọng nhất vừa được "fix" là lỗi thực thi mã từ xa (RCE) và từ chối dịch vụ (DoS) ảnh hưởng đến các Camera IP 8000 Series giám sát video (Video Surveillance 8000 Series IP Cameras).
Lỗ hổng đầu tiên được tìm ra có tên CVE-2020-3544, điểm CVSS đạt 8.8/10, ngang bằng với các lỗ hổng RCE và DoS tương tự mà Webex cũng đã vướng phải hồi tháng 8. Các lỗ hổng này ảnh hưởng trực tiếp đến các Camera IP 8000 Series Giám sát Video.
Tương tự các lỗ hổng RCE và DoS mà Webex cũng đã vướng phải hồi tháng 8
Cả hai nhóm lỗ hổng đều được tìm ra bởi Qian Chen, Nirvan Team của Qihoo 360 (một công ty bảo mật nổi tiếng của Trung Quốc với các phần mềm diệt virus). Cả hai lỗ hổng này đều liên quan đến Giao thức Khám phá của Cisco, một giao thức lớp 2 hoặc lớp liên kết dữ liệu trong mô hình mạng Kết nối Hệ thống Mở (OSI).
"Kẻ tấn công có thể khai thác lỗ hổng này bằng cách gửi gói Cisco (Discovery Protocol packet) tới những thiết bị có cài Webex Team. Việc khai thác thành công có thể cho phép Hacker thực thi mã lệnh trên camera IP bị ảnh hưởng, dẫn đến tình trạng DoS", Cisco lưu ý trong một thông báo mới đăng tải.
Cisco đưa ra cảnh báo tới người dùng của mình đang sử dụng hệ điều hành windows nên cập nhật phần mềm lên phiên bản mới nhất ngay lập tức để tránh bị tin tặc lợi dụng lỗ hổng tấn công.
Lỗ hổng nghiêm trọng thứ hai ảnh hưởng đến giao diện quản lý web của Cisco Identity Services Engine (ISE). Nguyên nhân gây ra lỗ hổng này là do giao diện không thực thi đúng cách kiểm soát truy cập.
Lỗ hổng này được đặt tên là CVE-2020-3467, điểm CVSS 7.7/10. Để khai thác lỗ hổng này, Hacker truy cập từ xa phải vượt qua được xác thực thông tin đăng nhập với quyền quản trị. Khi vượt qua được xác thực, Hacker có thể sửa đổi cấu hình của thiết bị chỉ với một yêu cầu HTTP được tạo thủ công và sau đó đưa các thiết bị trái phép vào mạng hoặc chặn các thiết bị được phép truy cập vào mạng.
Lỗ hổng này ảnh hưởng đến các phiên bản ISE 2.3, 2.4. 2,5, 2,6 và 2,7. Từ phiên bản 2.2 trở về trước và phiên bản 3.0 có khả năng bị tấn công thấp hơn. Đại diện bên phía Cisco đưa ra các khuyến nghị update bản vá cho mỗi bản phát hành trong báo cáo của mình.
Người tìm ra CVE-2020-3467 và báo cho Cisco là Sebastian Halter của Deutsche Telekom (một công ty viễn thông của Đức có trụ sở chính tại Bonn và tính theo doanh thu là nhà cung cấp viễn thông lớn nhất ở Châu Âu).
Lỗ hổng có mức độ nghiêm trọng cao thứ ba trong Webex Teams của Cisco có thể cho phép kẻ tấn công khai thác thông tin tài khoản cục bộ bởi xác thực hợp lệ trên hệ thống Windows. Hacker có thể tải các tệp DLL độc hại hoặc thư viện phần mềm Windows để thực thi ngay khi Webex Teams được người dùng khởi chạy.
"Việc khai thác thành công lỗ hổng này có thể cho phép Hacker thực thi mã lệnh tùy ý trên hệ thống với các đặc quyền của chính người dùng", Cisco giải thích về nguyên lý hoạt động của CVE-2020-3467.
Cisco Webex Teams dành cho hệ điều hành Windows phiên bản 3.0.16269.0 trở lên có khả năng bảo mật tốt hơn các phiên bản cũ. Những lỗ hổng này có mức độ nghiêm trọng 7.8/10, được báo cáo bởi Hou JingYi của Qihoo 360 CERT.
Bên cạnh đó, Cisco cũng tiết lộ 11 lỗ hổng ở mức độ trung bình trong các sản phẩm cần được vá hoặc cập nhật. Những sự cố này ảnh hưởng đến phần mềm StarOS, SD-WAN vManage, Nexus Data Broker của Cisco, ISE, Firepower Management Center(Trung tâm quản lý Hỏa lực), Expressway Series(máy chủ truyền thông Expressway) and Telepresence Video Communications Server, Email Security Appliance, Vision Dynamic Signage Director, vàVideo Surveillance 8000 Series IP Cameras.
Theo Zdnet.com
>> Có thể bạn quan tâm: Microsoft cảnh báo về phần mềm tống tiền trên hệ điều hành Android