Một số thiết bị mạng được sản xuất của Cisco đã được tìm thấy dễ bị tổn thương đến năm lỗ hổng bảo mật mới có thể cho phép tin tặc hoàn toàn kiểm soát chúng, và sau đó, trên mạng doanh nghiệp họ quyền lực.
Bốn trong số năm lỗi cao mức độ nghiêm trọng là các vấn đề thực thi mã từ xa ảnh hưởng đến các bộ định tuyến Cisco, công tắc và máy ảnh IP, trong khi lỗ hổng thứ năm là một vấn đề từ chối dịch vụ ảnh hưởng đến điện thoại IP của Cisco. Được gọi chung là ‘cdpwn‘, các lỗ hổng được báo cáo cư trú trong việc triển khai khác nhau của Cisco Discovery Protocol (CDP) mà đi kèm được kích hoạt theo mặc định trên hầu như tất cả các thiết bị Cisco và không thể bị tắt.

Cisco Discovery Protocol (CDP) là một giao thức quản trị hoạt động ở lớp 2 của ngăn xếp giao thức Internet (IP). Giao thức đã được thiết kế để cho phép các thiết bị khám phá thông tin về các thiết bị Cisco được đính kèm cục bộ khác trong cùng một mạng.

Theo một báo cáo nhóm nghiên cứu Armis chia sẻ với tin tức hacker, việc triển khai CDP cơ bản có chứa tràn bộ đệm và định dạng chuỗi lỗ hổng mà có thể cho kẻ tấn công từ xa trên cùng một mạng thực thi mã bất kỳ trên các thiết bị dễ bị tổn thương bằng cách gửi các gói CDP độc hại chưa được xác nhận.
Danh sách các lỗ hổng Cisco cdpwn ảnh hưởng đến hàng chục triệu thiết bị được triển khai rộng rãi trong mạng doanh nghiệp là như sau:

  • Cisco NX-OS ngăn xếp tràn trong yêu cầu điện TLV (CVE-2020-3119)
  • Cisco IOS XR định dạng chuỗi lỗ hổng trong nhiều TLVs (CVE-2020-3118)
  • Cisco IP điện thoại ngăn xếp tràn trong PortID TLV (CVE-2020-3111)
  • Cisco IP máy ảnh heap tràn trong DeviceID TLV (CVE-2020-3110)
  • Cisco FXOS, IOS XR và NX-OS tài nguyên cạn kiệt trong các địa chỉ TLV (CVE-2020-3120)

Để được lưu ý, vì CDP là một liên kết dữ liệu lớp 2 giao thức không thể vượt qua ranh giới của một mạng cục bộ, kẻ tấn công đầu tiên cần phải trên cùng một mạng để tận dụng lỗ hổng CDPwn.

Tuy nhiên, sau khi đạt được một chỗ đứng ban đầu trong một mạng lưới nhắm mục tiêu sử dụng lỗ hổng riêng biệt, kẻ tấn công có thể khai thác cdpwn Against chuyển mạng để phá vỡ phân khúc mạng và di chuyển theo chiều ngang qua các mạng doanh nghiệp để các hệ thống
nhạy cảm và dữ liệu.
“Giành quyền kiểm soát chuyển đổi rất hữu ích theo những cách khác. Ví dụ, chuyển đổi là một vị trí chính để nghe lén về lưu lượng mạng mà đi qua các chuyển đổi, và nó thậm chí có thể được sử dụng để khởi động người đàn ông trong Trung cuộc tấn công vào lưu lượng truy cập của các thiết bị mà đi qua chuyển đổi, “các nhà nghiên cứu cho biết.
“Kẻ tấn công có thể xem để di chuyển theo chiều ngang qua phân đoạn và được truy cập vào các thiết bị có giá trị như điện thoại IP hoặc máy ảnh. Không giống như chuyển mạch, các thiết bị này giữ dữ liệu nhạy cảm trực tiếp, và lý do để đưa họ qua có thể là một mục tiêu của một kẻ tấn công, và không chỉ đơn thuần là một cách để thoát ra khỏi phân khúc. “

Ngoài ra, lỗ hổng CDPwn cũng cho phép kẻ tấn công:

  • Nghe lén trên dữ liệu thoại và video/cuộc gọi và nguồn cấp video từ điện thoại IP và máy ảnh, chụp cuộc hội thoại nhạy cảm hoặc hình ảnh.
  • Exfiltrate dữ liệu nhạy cảm của công ty chảy qua các thiết bị chuyển mạch mạng của công ty và router.
  • Thỏa hiệp các thiết bị bổ sung bằng việc tận dụng các cuộc tấn công Man-in-the-Middle để ngăn chặn và thay đổi giao thông trên chuyển đổi công ty.

Bên cạnh việc phát hành một báo cáo kỹ thuật chi tiết về các vấn đề, nhóm nghiên cứu armis cũng đã chia sẻ video về giải thích và trình diễn các sai sót, như được nhúng ở trên.
Sau khi làm việc chặt chẽ với các nhà nghiên cứu armis trong vài tháng qua để phát triển các bản vá bảo mật, Cisco hôm nay phát hành cập nhật phần mềm cho tất cả các sản phẩm bị ảnh hưởng của nó.
Mặc dù Cisco cũng cung cấp một số thông tin giảm thiểu, quản trị viên bị ảnh hưởng vẫn rất được khuyến khích để cài đặt các bản cập nhật phần mềm mới nhất để bảo vệ hoàn toàn các mạng có giá trị của họ chống lại phần mềm độc hại và các mối đe

Cisco Routers, Switches, IP Phones and Cameras

LEAVE A REPLY

Please enter your comment!
Please enter your name here