Cisco phát hành bản vá lỗ hổng bảo mật trong bộ định tuyến doanh nghiệp
Các lỗ hổng nghiêm trọng hầu hết ảnh hưởng đến các bộ định tuyến doanh nghiệp nhỏ RV160, RV260, RV 340 và RV345.
Lỗ hổng nghiêm trọng đầu tiên có định danh CVE-2022-20842 (điểm CVSS 9,8). Lỗ hổng này bắt nguồn từ việc xác nhận không đầy đủ thông tin đầu vào do người dùng cung cấp cho giao diện quản lý web của các thiết bị. Tin tặc có thể khai thác lỗ hỗng bằng việc gửi yêu cầu http thủ công tới các thiết bị bị ảnh hưởng. Khai thác thành công lỗ hổng cho phép tin tặc thực thi mã dưới quyền người dùng root hoặc khiến thiết bị phải tải lại, dẫn đến tình trạng tấn công từ chối dịch vụ.
Lỗ hổng thứ 2 liên quan đến lỗi command injection trong tính năng lọc cập nhật cơ sở dữ liệu của bộ định tuyến trên web, định danh CVE-2022-20827 (điểm CVSS 9). Lỗ hỗng này có thể bị khai thác thông qua việc đưa và thực hiện các lệnh tùy ý trên hệ điều hành cơ bản với đặc quyền root.
Một lỗ hổng nghiêm trọng khác định danh CVE-2022-20841 cũng là lỗ hổng command injection trong Open Plug-nPlay. Tin tặc có thể lợi dụng lỗ hổng này bằng việc gửi đầu vào độc hại để thực thi mã trên máy Linux mục tiêu. Để khai thác lỗ hổng này, tin tặc tận dụng vị trí trung gian hoặc có trên một thiết bị mạng cụ thể được kết nối với bộ định tuyến bị ảnh hưởng.
Ngoài ra, Cisco cũng phát hành bản vá cho 5 lỗ hổng khác ảnh hưởng trực tiếp đến webex Meetings, Identity Service Engine, Unified Communications Manager và BroadWorks Application Delivery Platform. Hiện chưa có bằng chứng về việc các lỗ hổng đang bị khai thác trong thực tế. Người dùng cần nhanh chóng cập nhật các bản vá để tránh các rủi ro mất an toàn thông tin.
M.H