🔥 Hộ kinh doanh Vựa Gym đã đăng ký tín nhiệm. 🔥                    🔥 Công ty TNHH Kỹ Thuật Phúc Thịnh-AP FOODS đã đăng ký tín nhiệm. 🔥                    🔥 Công Ty TNHH Thương Mại Dịch Vụ Halink đã đăng ký tín nhiệm. 🔥                    🔥 Nhặt Xu đã đăng ký tín nhiệm. 🔥                    🔥 Công Ty Cổ Phần TM DV Clean 24H đã đăng ký tín nhiệm. 🔥                   

Cisco thông báo sẽ không vá lỗ hổng RCE zero-day trong các bộ định tuyến VPN lỗi thời

20/06/2022

Cisco khuyến nghị người dùng các bộ định tuyến ( router) Small Business RV lỗi thời (end-of-life) nên nâng cấp lên các sản phẩm mới hơn sau khi tiết lộ lỗ hổng thực thi mã từ xa sẽ không được vá.

Lỗ hổng có định danh CVE-2022-20825, được đánh giá ở mức nghiêm trọng (điểm CVSS là 9,8/10).

Theo cố vấn bảo mật của Cisco, lỗ hổng tồn tại do thiếu xác thực dữ liệu đầu vào của người dùng trong các HTTP packet gửi đến các thiết bị bị ảnh hưởng.

Kẻ tấn công có thể khai thác nó bằng cách gửi một request độc hại tới giao diện quản lý trên web, dẫn đến thực thi lệnh với đặc quyền root.

Tác động và khắc phục

Lỗ hổng ảnh hưởng đến bốn mẫu Small Business RV, bao gồm RV110W Wireless-N VPN Firewall, RV130 VPN Router, RV130W Wireless-N Multifunction VPN Router, và RV215W Wireless-N VPN Router.

Lỗ hổng chỉ ảnh hưởng đến các thiết bị có giao diện quản lý từ xa trên web được kích hoạt trên các kết nối WAN (tính năng quản lý từ xa không được bật trong cấu hình mặc định).

Để xác định xem quản lý từ xa có được kích hoạt hay không, quản trị viên cần đăng nhập vào giao diện quản lý trên web, điều hướng đến “Basic Settings > Remote Management” và xác minh trạng thái của check box có liên quan.

Cisco cho biết sẽ không phát hành bản cập nhật bảo mật để khắc phục lỗ hổng này vì các thiết bị bị ảnh hưởng hiện không còn được hỗ trợ. Biện pháp giảm thiểu duy nhất là tắt tính năng quản lý từ xa trên giao diện WAN.

Người dùng nên áp dụng biện pháp giảm thiểu cho đến khi họ chuyển sang bộ định tuyến mới hơn mà nhà cung cấp đang hỗ trợ (Cisco Small Business RV132W, RV160 hoặc RV160W).

Năm ngoái, Cisco cũng đã cảnh báo các quản trị viên nên nâng cấp lên các mẫu mới hơn sau khi tiết lộ rằng họ sẽ không vá một lỗ hổng nghiêm trọng trong dịch vụ Universal Plug-and-Play (UPnP).

Tuần trước, Cisco đã vá một lỗ hổng nghiêm trọng trong Cisco Secure Email có thể cho phép kẻ tấn công vượt qua xác thực và đăng nhập vào giao diện quản lý web của Cisco email gateway.

Nguồn: bleepingcomputer.com

scrolltop