Cảnh báo 40 lỗ hổng bảo mật nghiêm trọng trên các thiết bị router/switch của Cisco

08:00 | 10/04/2018 | AN TOÀN THÔNG TIN
Ngày 9/4/2018, Cục An toàn thông tin - Bộ TT&TT đã phát công văn cảnh báo về lỗ hổng bảo mật tồn tại trên nhiều thiết bị của hãng Cisco.

Cục An toàn thông tin cho biết, trong tuần cuối tháng 3/2018, Cục đã cảnh báo về nhóm 40 điểm yếu an toàn thông tin (lỗ hổng) trên nhiều thiết bị của hãng Cisco, trong đó có lỗ hổng với mã lỗi quốc tế CVE-2018-0171 tồn tại trong chức năng Smart Install của hệ điều hành Cisco IOS. Đây là chức năng được sử dụng để quản lý cài đặt, triển khai thiết bị và thường được bật mặc định.

Đối tượng tấn công khai thác lỗ hổng bằng cách gửi một thông điệp giả mạo Smart Instal đến cổng TCP 4786 của thiết bị. Việc khai thác thành công cho phép đối tượng tấn công khởi động một tiến trình để nạp lại thiết bị, thực thi mã lệnh từ xa hoặc thực hiện một vòng lặp vô hạn trên thiết bị dẫn đến tình trạng từ chối dịch vụ.

Cũng theo Cục An toàn thông tin, ngày 28/3, hãng Cisco đã xác nhận thông tin về lỗ hổng này trên các thiết bị Router/Switch của mình. Các chuyên gia an toàn thông tin của Cisco cho biết, đối tượng tấn công đã lợi dụng lỗ hổng CVE-2018-0171 để thực hiện nhiều cuộc tấn công mạng trên thế giới.


Danh sách các thiết bị Cisco có thể bị ảnh hưởng

Tại Việt Nam, qua công tác giám sát, theo dõi, thu thập thông tin và phân tích kỹ thuật ban đầu, Cục An toàn thông tin nhận thấy có hơn 1.000 thiết bị bị ảnh hưởng và Việt Nam là một trong những nước có dải IP bị dò quét lỗ hổng này nhiều nhất. Đặc biệt các thiết bị này đều là những thiết bị sử dụng trong môi trường mạng lớn và các hệ thống lõi.

Nhằm bảo đảm an toàn thông tin và phòng tránh nguy cơ bị tấn công mạng, Cục An toàn thông tin khuyến nghị quản trị viên tại các cơ quan, tổ chức kiểm tra, rà soát các thiết bị mạng có thể bị ảnh hưởng, nhất là các thiết bị trong danh sách nêu trên, đồng thời khắc phục lỗ hổng theo hướng dẫn.

Cụ thể, để kiểm tra lỗ hổng CVE-2018-0171, quản trị viên có thể sử dụng công cụ mà Cisco công bố hoặc chạy lệnh “show vstack config” trên thiết bị Cisco, nếu hiển thị nội dung như bên dưới thì thiết bị có sử dụng Smart Intstall Client.

Trường hợp phát hiện lỗ hổng, quản trị viên các cơ quan, đơn vị có thể khắc phục bằng các cách: Cập nhật và nâng cấp hệ điều hành cho thiết bị theo hướng dẫn của Cisco. Trong trường hợp không nhất thiết phải sử dụng chức năng Smart Instal, quản trị viên có thể chạy lệnh “no vstack” trên thiết bị bị ảnh hưởng để tắt tính năng này; chặn cổng 4786 sử dụng Access List theo hướng dẫn bên dưới nếu không sử dụng đến tính năng của cổng này.

Hồng Loan

Theo Cục ATTT

Tin cùng chuyên mục

Tin mới