Cisco vá lỗ hổng bảo mật mức độ nghiêm trọng cao ảnh hưởng đến giải pháp ASA và hỏa lực

Tính dễ bị tổn thương

Hôm thứ Tư, Cisco đã phát hành các bản vá để chứa nhiều lỗ hổng trong phần mềm của họ có thể bị lạm dụng để làm rò rỉ thông tin nhạy cảm trên các thiết bị nhạy cảm.

Sự cố, được gán mã nhận dạng CVE-2022-20866 (điểm CVSS: 7.4), được mô tả là “lỗi logic” khi xử lý khóa RSA trên các thiết bị chạy Phần mềm Cisco Adaptive Security Appliance (ASA) và Cisco Firepower Threat Defense (FTD) Phần mềm.

Việc khai thác thành công lỗ hổng này có thể cho phép kẻ tấn công lấy khóa cá nhân RSA bằng phương thức Lenstra chống lại thiết bị được nhắm mục tiêu.

“Nếu kẻ tấn công lấy được khóa riêng RSA, chúng có thể sử dụng khóa này để mạo danh một thiết bị đang chạy Phần mềm Cisco ASA hoặc Phần mềm FTD của Cisco hoặc để giải mã lưu lượng thiết bị”, Cisco cảnh báo trong một thông báo đưa ra vào ngày 10 tháng 8.

Cisco lưu ý rằng lỗ hổng chỉ ảnh hưởng đến Phần mềm Cisco ASA phiên bản 9.16.1 trở lên và Phần mềm Cisco FTD phiên bản 7.0.0 trở lên. Các sản phẩm bị ảnh hưởng được liệt kê bên dưới –

ASA 5506-X với FirePOWER Services ASA 5506H-X with FirePOWER Services ASA 5506W-X with FirePOWER Services ASA 5508-X with FirePOWER Services ASA 5516-X with FirePOWER Services Firepower 1000 Series Tiếp theo Firewall Firepower 2100 Series Thiết bị an ninh Firepower 4100 Series Thiết bị bảo mật Firepower 9300 Series Thiết bị bảo mật và Tường lửa an toàn 3100

Xem tiếp:   Microsoft cảnh báo về các cuộc tấn công tiếp tục khai thác lỗ hổng Apache Log4j

Phiên bản phần mềm ASA 9.16.3.19, 9.17.1.13 và 9.18.2 và các bản phát hành phần mềm FTD 7.0.4, 7.1.0.2-2 và 7.2.0.1 đã được phát hành để giải quyết lỗ hổng bảo mật.

Cisco đã ghi nhận Nadia Heninger và George Sullivan của Đại học California San Diego và Jackson Sippe và Eric Wustrow của Đại học Colorado Boulder vì đã báo cáo lỗi này.

Cũng được Cisco vá lỗi là một lỗ hổng lậu yêu cầu phía máy khách trong thành phần Clientless SSL VPN (WebVPN) của Phần mềm Cisco Adaptive Security Appliance (ASA) có thể cho phép kẻ tấn công từ xa, không được xác thực tiến hành các cuộc tấn công dựa trên trình duyệt, chẳng hạn như trang web chéo viết kịch bản, chống lại nạn nhân.

Công ty cho biết điểm yếu, CVE-2022-20713 (điểm CVSS: 4,3), ảnh hưởng đến các thiết bị Cisco chạy bản phát hành Phần mềm Cisco ASA sớm hơn bản phát hành 9.17 (1) và đã bật tính năng Clientless SSL VPN.

Mặc dù không có giải pháp thay thế để khắc phục lỗ hổng, nhưng người dùng bị ảnh hưởng có thể vô hiệu hóa tính năng Clientless SSL VPN, mặc dù Cisco cảnh báo làm như vậy “có thể tác động tiêu cực đến chức năng hoặc hiệu suất” của mạng.

Sự phát triển này diễn ra khi công ty Rapid7 tiết lộ chi tiết về 10 lỗi được tìm thấy trong ASA, Trình quản lý thiết bị bảo mật thích ứng (ASDM) và Phần mềm dịch vụ FirePOWER cho ASA, bảy trong số đó đã được Cisco giải quyết.

Xem tiếp:   Fronton: Botnet IoT của Nga được thiết kế để chạy các chiến dịch thông tin trên mạng xã hội

Chúng bao gồm CVE-2022-20829 (điểm CVSS: 9,1), CVE-2022-20651 (điểm CVSS: 5,5), CVE-2021-1585 (điểm CVSS: 7,5), CVE-2022-20828 (điểm CVSS: 6,5), và ba lỗi khác chưa được gán mã nhận dạng CVE.

.

Related Posts

Check Also

Tin tặc sử dụng ứng dụng OAuth độc hại để chiếm dụng máy chủ email

Hôm thứ Năm, Microsoft đã cảnh báo về một cuộc tấn công đối mặt với …