- Lỗ hổng bảo mật CVE-2023-22374 trong F5 BIG-IP và lỗ hổng bảo mật CVE-2023-20076 trong Cisco Iox vừa được cảnh báo tới người dùng sản phẩm.
F5 đã cảnh báo về lỗ hổng bảo mật có mã CVE-2023-22374 (điểm CVSS: 8.5) ảnh hưởng nghiêm trọng trong các thiết bị BIG-IP cho phép đối tượng tấn công thực thi mã tùy ý, tấn công từ chối dịch vụ. Lỗ hổng này ảnh hưởng đến các phiên bản BIG-IP sau: 13.1.5, 14.1.4.6-14.1.5, 15.1.5.1-15.1.8, 16.1.2.2-16.1.3 và 17.0.0.
Lỗ hổng tồn tại trong iControl SOAP. Do giao diện iControl SOAP chạy bằng quyền root, nên việc khai thác thành công có thể cho phép đối tượng tấn công kích hoạt thực thi mã từ xa trên thiết bị với quyền root. F5 đã khắc phục lỗ hổng này trong một hotfix kỹ thuật có sẵn cho các phiên bản BIG-IP được hỗ trợ. Ngoài ra, giải pháp khắc phục thay thế cho lỗ hổng trên là hạn chế quyền truy cập vào iControl SOAP API.
Cisco đã phát hành các bản cập nhật cho lỗ hổng CVE-2023-20076 trong Cisco IOx, cho phép đối tượng tấn công thực thi các lệnh tùy ý với quyền root trên máy chủ. Lỗ hổng này ảnh hưởng đến các thiết bị chạy phần mềm Cisco IOS XE đã bật tính năng Cisco Iox, cũng như 800 Series Industrial ISRs, Catalyst Access Points, CGR1000 Compute Modules, IC3000 Industrial Compute Gateways, IR510 WPAN Industrial Routers.
Khai thác thành công lỗ hổng này, đối tượng tấn công có thể cài đặt và ẩn các backdoor. Mặc dù việc khai thác yêu cầu kẻ tấn công phải được xác thực và có quyền quản trị viên, nhưng điều đáng chú ý là kẻ tấn công có thể tìm nhiều cách khác nhau để leo thang đặc quyền.
Theo Trung tâm Giám sát an toàn không gian mạng quốc gia - thuộc Cục An toàn thông tin, Bộ Thông tin và Truyền thông, đối với các nguy cơ, cảnh báo nêu trên, các đơn vị cần thường xuyên cập nhật thông tin (như các chiến dịch tấn công của các nhóm APT, thông tin IoC kèm theo từng chiến dịch, điểm yếu lỗ hổng đang bị lợi dụng để khai thác…), rà soát trên các hệ thống thống thông tin để phát hiện và ngăn chặn, xử lý kịp thời.
PV