Cisco phát hành bản vá cho các lỗ hổng nghiêm trọng trong BPA, WSA

18:00 | 14/07/2021 | TIN TỨC SẢN PHẨM
Cisco vừa phát hành bản vá cho các lỗ hổng nghiêm trọng trong các sản phẩm Business Process Automation (BPA) và Web Security Appliance (WSA), các lỗ hổng này cho phép tin tặc tấn công leo thang đặc quyền.

Hai lỗ hổng bảo mật đã được giải quyết trong BPA có điểm CVSS 8,8. Tin tặc đã lợi dụng lỗ hổng, xác thực có thể khai thác các lỗ hổng này để leo thang lên quyền quản trị.

Cụ thể, lỗ hổng nghiêm trọng định danh CVE-2021-1574 có thể bị khai thác bằng cách gửi các đường dẫn HTTP tự tạo tới hệ thống dính lỗ hổng, từ đó cho tin tặc thực hiện các hành vi trái phép với quyền quản trị viên.

Trong khi người dùng vẫn duy trì một phiên hoạt động trên hệ thống tồn tại lỗ hổng, thì tin tặc có thể khai thác lỗ hổng thứ hai CVE-2021-1576 để lấy dữ liệu nhạy cảm từ các tệp ghi log. Sau đó, có thể sử dụng dữ liệu đó để mạo danh một người dùng có đặc quyền.

Tất cả các phiên bản từ Cisco BPA 3.1 trở về trước đều bị ảnh hưởng bởi các lỗ hổng này. Người dùng được khuyến cáo cập nhật lên phiên bản mới nhất để tránh rủi ro mất an toàn thông tin.

Lỗ hổng định danh CVE-2021-1359 có điểm CVSS 6.3 ảnh hưởng đến AsyncOS trong WSA, có thể bị tấn công từ xa đã được xác thực tiêm nhiễm lệnh và chiếm đặc quyền root. Khai thác lỗ hổng này, tin tặc phải có tài khoản người dùng hợp lệ mới có quyền tải lên các file cấu hình.

Cisco cho biết, cả AsyncOS phần cứng và ảo cho các thiết bị WSA đều bị ảnh hưởng bởi lỗ hổng và không có giải pháp khắc phục. Người dùng nên cập nhật AsyncOS lên phiên bản WSA 12.0.3-005 hoặc 12.5.2. Các phiên bản này sẽ bao gồm cả các bản vá lỗ hổng bảo mật.

Bên cạnh đó, Cisco cũng công bố chi tiết về một loạt lỗ hổng trung bình được xác định trong SD-WAN, Virtualized Voice Browser, Identity Services Engine, Video Surveillance 7000 Series IP cameras, BroadWorks Application Server và Adaptive Security Device Manager Launcher.

Cisco cũng xác nhận rằng nhiều sản phẩm của mình bị ảnh hưởng bởi một lỗ hổng bảo mật trong việc triển khai TrustZone của bản firmware Broadcom MediaxChange. Việc khai thác lỗ hổng yêu cầu quyền truy cập vật lý vào các thiết bị bị ảnh hưởng và tin tặc phải tháo tấm chắn bảo vệ để kích hoạt xung động trên chipset.

M.H

Tin cùng chuyên mục

Tin mới