Lỗ hổng nghiêm trọng cho phép tin tặc thay đổi mật khẩu người dùng

0
0

 - Cisco đã khắc phục một lỗ hổng có điểm nghiêm trọng tối đa cho phép kẻ tấn công thay đổi mật khẩu của bất kỳ người dùng nào trên các máy chủ cấp phép Cisco Smart Software Manager On-Prem (Cisco SSM On-Prem) dễ bị tấn công, bao gồm cả quản trị viên.

Lỗ hổng, ảnh hưởng đến các bản cài đặt SSM On-Prem trước Phiên bản 7.0, được gọi là Cisco Smart Software Manager Satellite (SSM Satellite) và SSM On-Prem từ 8-202206 trở về trước, hiện đã được khắc phục trong bản SSM On-Prem 8-202212.

Là một thành phần cấp phép thông minh của Cisco, SSM On-Prem hỗ trợ các nhà cung cấp dịch vụ và đối tác của Cisco trong việc quản lý tài khoản khách hàng và giấy phép sản phẩm.

Có định danh CVE-2024-20419, lỗ hổng nghiêm trọng này bắt nguồn từ vấn đề thay đổi mật khẩu chưa được xác minh trong hệ thống xác thực của SSM On-Prem. Việc khai thác thành công cho phép kẻ tấn công từ xa chưa được xác thực đặt mật khẩu người dùng mới mà không cần biết thông tin đăng nhập ban đầu.

Cisco giải thích rằng: "Lỗ hổng phát sinh do quá trình thay đổi mật khẩu được triển khai không đúng cách. Kẻ tấn công có thể khai thác lỗ hổng này bằng cách gửi các yêu cầu (request) HTTP độc hại đến thiết bị bị ảnh hưởng". "Khai thác lỗ hổng thành công có thể cho phép kẻ tấn công truy cập vào giao diện người dùng web hoặc API với tư cách của người dùng bị xâm phạm”.

 

Công ty cho biết không có giải pháp thay thế nào cho các hệ thống bị ảnh hưởng bởi lỗ hổng bảo mật này và tất cả quản trị viên phải nâng cấp lên bản sửa lỗi đã phát hành để bảo vệ các máy chủ dễ bị tấn công của họ. Nhóm ứng phó sự cố bảo mật sản phẩm (PSIRT) của Cisco hiện chưa phát hiện bằng chứng công khai nào về việc khai thác hoặc nỗ lực khai thác nhắm vào lỗ hổng này.

Đầu tháng này, công ty đã vá lỗ hổng zero-day của NX-OS (CVE-2024-20399) đã bị khai thác để cài đặt phần mềm độc hại với quyền root trên các thiết bị chuyển mạch MDS và Nexus dễ bị tấn công kể từ tháng 4.

Vào tháng 4, Cisco cũng cảnh báo rằng một nhóm tin tặc được nhà nước hậu thuẫn (được theo dõi là UAT4356 và STORM-1849) đã khai thác hai lỗi zero-day khác (CVE-2024-20353 và CVE-2024-20359).

Kể từ tháng 11 năm 2023, những kẻ tấn công đã sử dụng hai lỗi này để tấn công tường lửa Adaptive Security Appliance (ASA) và Firepower Threat Defense (FTD) trong một chiến dịch có tên ArcaneDoor , nhắm vào các mạng lưới chính phủ trên toàn thế giới.

Để giảm thiểu các rủi ro tiềm ẩn, người dùng nên thường xuyên theo dõi các bản tin bảo mật và nhanh chóng cập nhật bản vá cho các sản phẩm đang sử dụng ngay khi chúng có sẵn.

PV (theo bleepingcomputer.com/tinnhiemmang.vn)


Ý kiến bạn đọc


Lời cảm ơn của gia đình Tổng Bí thư Nguyễn Phú Trọng

Chiều 26/7, ông Nguyễn Trọng Trường, đại diện gia đình Tổng Bí thư Nguyễn Phú Trọng đọc Lời cảm ơn của gia đình Tổng Bí thư tại Lễ Truy điệu.

Bức tâm thư của Phu nhân Tổng Bí thư Lào gửi Phu nhân Tổng Bí thư

(VnMedia) - VnMedia xin đăng tải toàn văn bức tâm thư của Phu nhân Tổng Bí thư Lào Naly Sisoulith gửi Phu nhân Tổng Bí thư Nguyễn Phú Trọng, Ngô Thị Mận.

Nhớ về một người Cộng sản chân chính

(VnMedia)- Mỗi khi nghĩ về Tổng Bí thư Nguyễn Phú Trọng là trong tôi hiện lên hình ảnh một người Cộng sản chân chính. Và, lúc này, tôi lại nhớ đến câu chuyện mẹ tôi vẫn kể trong những năm tháng bà còn sống về cha tôi - một người Cộng sản...

Cảnh báo chiêu trò lừa đảo tuyển người mẫu, cầu thủ nhí trên không gian mạng

(VnMedia) - Bộ Công an vừa phát đi cảnh báo về chiêu trò lừa đảo tuyển mẫu nhí, cầu thủ nhí, người đại diện thương hiệu nhằm chiếm đoạt tài sản qua không gian mạng.

Giá vàng đảo chiều tăng mạnh

(VnMedia) - Chốt phiên giao dịch rạng sáng nay (24/7), giá vàng giao ngay tại thị trường New York đã đảo chiều tăng mạnh hơn 13 USD/ounce. Trong nước, chiều qua, giá vàng miếng SJC vẫn duy trì ở mốc gần 80 triệu đồng/lượng ở chiều bán ra.