[CẢNH BÁO] Lỗ hổng mới trong thiết bị An ninh của Cisco

cisco-flaw

Cisco vừa cảnh báo dòng sản phẩm Cisco ASA đang tồn tại lỗ hổng bảo mật trong chức năng VPN.

Dòng sản phẩm Cisco ASA cung cấp các dịch vụ bảo mật mạng như tường lửa, hệ thống chống xâm nhập (IPS), bảo mật thiết bị đầu cuối và VPN. Đại diện Cisco cho biết, hacker có thể lợi dụng lỗ hổng này để thực hiện tấn công từ xa và các ứng dụng liên quan cũng bị ảnh hưởng. Cụ thể, kẻ tấn công có thể cài đặt chương trình; xem, thay đổi hoặc xóa dữ liệu; hoặc tạo tài khoản mới với quyền người dùng đầy đủ. Nếu ứng dụng này được cấu hình hạn chế số người sử dụng trên hệ thống, việc khai thác lỗ hổng có thể ít tác động tới quản trị viên hệ thống.

cisco-flaw

TỔNG QUAN TÌNH HÌNH

Vấn đề mới liên quan tới lỗ hổng CVE-2018-0101 là gây tổn thương cho người dùng nếu chưa update bản vá lỗ và các thiết bị, ứng dụng trong hệ thống cũng bị ảnh hưởng.

Các tính năng bổ sung dễ bị tổn thương bởi CVE-2018-0101 bao gồm: Adaptive Security Device Manager (ASDM), AnyConnect IKEv2 Remote Access và SSL VPN, Cisco Security Manager, Clientless SSL VPN, Cisco Security Manager, Clientless SSL VPN, Cut-Through Proxy, Local Certificate Authority, quản lý thiết bị di động, bảo mật người dùng, Proxy Bypass , API REST và Security Assertion Markup Language (SAML) Single Sign-on (SSO).

Xem thêm Lỗ hổng CVE-2018-5124 mới nhất trong Firefox

HỆ THỐNG BỊ ẢNH HƯỞNG

  • Thiết bị an ninh công nghiệp 3000 Series (ISA)
  • Thiết bị an ninh  ASA 5500 Series
  • ASA 5500-X Series – Các tường lửa thế hệ tiếp theo
  • Mô-đun Dịch vụ ASA cho Bộ chuyển mạch Cisco Catalyst 6500 Series và Bộ định tuyến Cisco 7600 Series
  • Tường lửa đám mây ASA 1000V
  • Thiết bị An ninh ASAv
  • Thiết bị an ninh Firepower 2100 Series
  • Thiết bị an ninh Firepower 4110
  • Mô-đun An ninh ASA Firepower 9300
  • Phần mềm Phòng chống đe doạ Vũ khí (FTD)
  • Thiết bị an ninh Firepower 4120
  • Thiết bị an ninh Firepower 4140
  • Thiết bị an ninh Firepower 4150
  • FTD ảo

ĐỐI TƯỢNG  BỊ ẢNH HƯỞNG

Các đối tượng bị ảnh hưởng cao bao gồm:

  • Cơ quan và tổ chức chính phủ
  • Các doanh nghiệp
  • Cụm công nghiệp
  • Các đơn vị kinh doanh

Đối với cá nhân mức độ ảnh hưởng sẽ thấp.

LỜI KHUYÊN

Các chuyên gia của Cisco khuyến cáo:

– Cài đặt bản cập nhật được cung cấp bởi Cisco ngay sau khi thử nghiệm thích hợp.

– Đảm bảo không có sự thay đổi trong hệ thống một cách  trái phép khi đã vá bản lỗi

– Giám sát hệ thống phát hiện xâm nhập đối với bất kỳ dấu hiệu nào của hoạt động bất thường.

– Hạn chế truy cập mạng bên ngoài đối với các sản phẩm bị ảnh hưởng.

Nguồn: https://www.cisecurity.org/advisory/a-vulnerability-in-cisco-adaptive-security-appliance-software-could-allow-for-remote-code-execution_2018-014/