Cisco vá lỗ hổng 0-day trong AnyConnect VPN
Cụ thể, lỗ hổng định danh CVE-2020-3556 đã được Cisco tiết lộ vào tháng 11/2020 mà không được vá, tuy nhiên hãng đã phát hành các biện pháp giảm thiểu bị tấn công.
Dù nhóm ứng phó sự cố về bảo mật sản phẩm của Cisco (PSIRT) cho biết mã khai thác POC CVE-2020-3556 đã bị công khai. Nhưng nhóm lại không có bằng chứng về việc lỗ hổng được khai thác trong thực tế.
Lỗ hổng bảo mật hiện đã được giải quyết trong phần mềm Cisco AnyConnect phiên bản 4.10.00093 trở lên. Các phiên bản mới này cũng được bổ sung các cài đặt mới giúp cho phép hoặc không cho phép riêng từng tập lệnh, trợ giúp, tài nguyên hoặc cập nhật trong chính sách riêng.
Lỗ hổng CVE-2020-3556 được đánh giá là nghiêm trọng, tìm thấy trong kênh giao tiếp liên xử lý (IPC) của Cisco AnyConnect Client và có thể cho phép những kẻ tấn công cục bộ và đã xác thực thực thi các tập lệnh độc hại thông qua một người dùng mục tiêu.
Lỗ hổng CVE-2020-3556 ảnh hưởng đến tất cả các phiên bản máy khách Windows, Linux và macOS. Tuy nhiên, các ứng dụng khách trên hệ điều hành iOS và Android dành cho thiết bị di động đều không bị ảnh hưởng.
Người dùng không thể cài đặt ngay các bản cập nhật bảo mật mới vẫn có thể giảm thiểu nguy cơ bằng cách tắt tính năng tự động cập nhật. Một cách khác là người dùng tắt cài đặt cấu hình Enable Scripting trên các thiết bị. Đồng thờ,i Cisco cũng cung cấp hướng dẫn nâng cấp chi tiết cho những khách hàng đã áp dụng các biện pháp giảm thiểu hoặc không thể nâng cấp bản vá.
Trước đó vào năm 2020, Cisco cũng đã cảnh báo về 2 lỗ hổng 0-day bị khai thác ảnh hưởng đến hệ điều hành kết nối Internet (IOS) được sử dụng trên thiết bị mạng.
Đầu tháng 5/2021, công ty này cũng đã phát hành bản vá lỗ hổng bảo mật nghiêm trọng trên phần mềm SD-WAN vManage và HyperFlex HX, có thể cho phép những kẻ tấn công từ xa tạo tài khoản quản trị giả mạo hoặc thực hiện các lệnh tùy ý với đặc quyền root.
Hương Mai