Tuần trước, Cisco đã phải phát hành bản vá để khắc phục 8 lỗ hổng bảo mật, 3 lỗ hổng trong số đó có thể được hacker biến thành vũ khí phục vụ tấn công thực thi code từ xa (RCE) hoặc gây ra tình trạng từ chối dịch vụ (DoS) trên các thiết bị bị ảnh hưởng.
Lỗ hổng nghiêm trọng nhất ảnh hưởng tới các mẫu router Cisco Small Business RV160, RV260, RV340 và RV345 Series. Được theo dõi dưới mã CVE-2022-20842 (điểm CVSS: 9,8), lỗ hổng này bắt nguồn từ việc không đủ xác nhận đầu vào do người dùng cung cấp trên giao diện quản lý nền web của thiết bị.
“Kẻ tấn công có thể khai thác lỗ hổng này bằng cách gửi đầu vào HTTP đã được tinh chỉnh tới một thiết bị bị ảnh hưởng”, Cisco cho biết. “Khi khai thác thành công, hacker có thể thực thi code tùy ý với tư cách người dùng root trên hệ điều hành của thiết bị hoặc khiến thiết bị phải tải lại, dẫn tới tình trạng DoS”.
Lỗ hổng thứ hai liên quan tới lỗi chèn lệnh nằm trong tính năng cập nhật cơ sở dữ liệu bộ lọc web của router (CVE-2022-20827, điểm CVSS: 9,0). Nó có thể bị hacker lợi dụng để đưa vào và thực hiện các lệnh tùy ý trên hệ điều hành của thiết bị với đặc quyền root.
Lỗ hổng thứ ba cần được khắc phục (CVE-2022-20841, CVSS: 8,0) cũng là một lỗi injection trong mô-đun Open Plug-n-Play (PnP) có thể bị lạm dụng bằng cách gửi một input độc hại để đạt được quyền thực thi code trên host Linux của nạn nhân.
“Để khai thác lỗ hổng này, kẻ tấn công phải tận dụng một vị trí man-in-the-middle hoặc có thể truy cập ổn định vào một thiết bị mạng cụ thể được kết nối với router bị ảnh hưởng”, Cisco cho biết.
Cisco cũng vá 5 lỗ hổng khác liên quan tới Webex Meetings, Identity Services Enghine, Unified Communications Manager và BroadWorks Application Delivery Platform.
Công ty này không đưa ra giải pháp thay thế nào cho các lỗ hổng trên ngoài việc cài đặt ngay các bản cập nhật. Bên cạnh đó, Cisco cũng khẳng định rằng họ chưa phát hiện ra bất cứ cuộc tấn công nào khai thác những lổ hổng trên nhưng người dùng cũng nên cập nhật firmware ngay lập tức.