Các lỗ hổng nghiêm trọng trong thiết bị chuyển mạch dành cho doanh nghiệp nhỏ của Cisco có thể cho phép tấn công từ xa

Ngày 18 tháng 5 năm 2023Ravie Lakshmanan / Lỗ hổng bảo mật

Thiết bị chuyển mạch dành cho doanh nghiệp nhỏ của Cisco

Cisco đã phát hành các bản cập nhật để giải quyết một bộ chín lỗ hổng bảo mật trong Bộ chuyển mạch dành cho doanh nghiệp nhỏ dành cho doanh nghiệp nhỏ có thể bị kẻ tấn công từ xa, không được xác thực khai thác để chạy mã tùy ý hoặc gây ra tình trạng từ chối dịch vụ (DoS).

“Những lỗ hổng này là do xác thực không đúng các yêu cầu được gửi tới giao diện web,” Cisco cho biết, đồng thời ghi nhận một nhà nghiên cứu bên ngoài giấu tên đã báo cáo các vấn đề.

Bốn trong số chín lỗ hổng được xếp hạng 9,8 trên 10 trên hệ thống tính điểm CVSS, khiến chúng trở nên nghiêm trọng về bản chất. Chín sai sót ảnh hưởng đến các dòng sản phẩm sau –

Công tắc thông minh sê-ri 250 (Đã sửa trong phiên bản phần sụn 2.5.9.16) Công tắc được quản lý sê-ri 350 (Đã sửa trong phiên bản phần sụn 2.5.9.16) Công tắc được quản lý có thể xếp chồng sê-ri 350X (Cố định trong phiên bản phần sụn 2.5.9.16) Công tắc được quản lý có thể xếp chồng sê-ri 550X (Cố định trong phiên bản phần sụn 2.5.9.16) Công tắc thông minh sê-ri 250 dành cho doanh nghiệp (Đã sửa trong phiên bản phần sụn 3.3.0.16) Công tắc được quản lý sê-ri 350 dành cho doanh nghiệp (Đã sửa trong phiên bản phần sụn 3.3.0.16) Công tắc thông minh sê-ri 200 dành cho doanh nghiệp nhỏ (Sẽ không được vá lỗi) Công tắc được quản lý sê-ri 350 dành cho doanh nghiệp nhỏ (Sẽ không được vá lỗi) Bộ chuyển mạch được quản lý có thể xếp chồng dòng 500 dành cho doanh nghiệp nhỏ (Sẽ không được vá lỗi)

Xem tiếp:   Các nhà nghiên cứu phát hiện ra các lỗ hổng BGP mới trong phần mềm giao thức định tuyến Internet phổ biến

Một mô tả ngắn gọn về từng lỗ hổng như sau –

CVE-2023-20159 (Điểm CVSS: 9,8): Lỗ hổng tràn ngăn xếp bộ chuyển mạch dành cho doanh nghiệp nhỏ của Cisco
CVE-2023-20160 (Điểm CVSS: 9,8): Cisco Small Business Series Switches Lỗ hổng tràn bộ đệm BSS không được xác thực
CVE-2023-20161 (Điểm CVSS: 9,8): Lỗ hổng tràn bộ đệm ngăn xếp không được xác thực của Cisco Small Business Series Switches
CVE-2023-20189 (Điểm CVSS: 9,8): Lỗ hổng tràn bộ đệm ngăn xếp không được xác thực của Cisco Small Business Series Switches
CVE-2023-20024 (Điểm CVSS: 8,6): Cisco Small Business Series Switches Lỗ hổng tràn bộ đệm heap chưa được xác thực
CVE-2023-20156 (Điểm CVSS: 8,6): Cisco Small Business Series Switches Lỗ hổng tràn bộ đệm heap chưa được xác thực
CVE-2023-20157 (Điểm CVSS: 8,6): Cisco Small Business Series Switches Lỗ hổng tràn bộ đệm heap chưa được xác thực
CVE-2023-20158 (Điểm CVSS: 8,6): Cisco Small Business Series Switches Lỗ hổng từ chối dịch vụ không được xác thực
CVE-2023-20162 (Điểm CVSS: 7,5): Lỗ hổng đọc cấu hình không được xác thực của Cisco Small Business Series Switches

Việc khai thác thành công các lỗi nói trên có thể cho phép kẻ tấn công từ xa, không được xác thực thực thi mã tùy ý với quyền root trên thiết bị bị ảnh hưởng bằng cách gửi yêu cầu được tạo đặc biệt thông qua giao diện người dùng dựa trên web.

Ngoài ra, chúng cũng có thể bị lạm dụng để kích hoạt tình trạng DoS hoặc đọc thông tin trái phép trên các hệ thống dễ bị tấn công bằng một yêu cầu độc hại.

Xem tiếp:   Botnet Zerobot dựa trên Go mới khai thác hàng tá lỗ hổng IoT để mở rộng mạng của nó

Cisco cho biết họ không có kế hoạch phát hành các bản cập nhật chương trình cơ sở cho Thiết bị chuyển mạch thông minh Sê-ri 200 dành cho doanh nghiệp nhỏ, Thiết bị chuyển mạch được quản lý sê-ri 300 dành cho doanh nghiệp nhỏ, Thiết bị chuyển mạch được quản lý xếp chồng lên nhau dành cho doanh nghiệp nhỏ Sê-ri 500 vì chúng đã bước vào quá trình kết thúc vòng đời.

Chuyên gia cũng cho biết họ biết về sự sẵn có của mã khai thác bằng chứng khái niệm (PoC), nhưng lưu ý rằng họ không quan sát thấy bất kỳ bằng chứng nào về việc khai thác độc hại trong thực tế.

Với việc các thiết bị của Cisco trở thành phương tiện tấn công béo bở cho các tác nhân đe dọa, người dùng nên nhanh chóng áp dụng các bản vá để giảm thiểu các mối đe dọa tiềm ẩn.

Check Also

JumpCloud đổ lỗi cho diễn viên ‘Nhà nước quốc gia tinh vi’ vì vi phạm an ninh

Ngày 18 tháng 7 năm 2023THNBảo mật dữ liệu / Tấn công mạng Hơn một …