Botnet đánh cắp 2 triệu tài khoản Facebook, ADP, và các trang web khác
01/09/2025Worm hướng mục tiêu đến các máy chủ Apache Tomcat nhằm thực hiện tấn công DDoS
01/09/2025Các lỗ hổng có thể bị khai thác từ xa bởi tin tặc mà không cần chứng thực để làm cho các thiết bị mất kết nối, bị treo, hoặc khởi động lại
Cisco Systems đã vá 10 lỗ hổng có thể ảnh hưởng đến tính sẵn sàng của các thiết bị với các phiên bản phần mềm IOS khác nhau.
IOS là một hệ điều hành đa nhiệm kết hợp các chức năng kết nối mạng và viễn thông, và được sử dụng trên nhiều thiết bị mạng của công ty.
Tất cả các lỗ hổng được vá nếu bị khai thác có thể ảnh hưởng đến khả năng sẵn sàng của thiết bị. Chúng ảnh hưởng đến khả năng thực hiện của Cisco IOS đối với các giao thức NTP (Network Time Protocol), IKE (Internet Key Exchange), DHCP (Dynamic Host Configuration Protocol), RSVP (Resource Reservation Protocol), tính năng VFR (Virtual Fragmentation Reassemply) cho IPv6, thành phần ZBFW (Zone-Based Firewall), T1/E1 driver queue và chức năng NAT (Network Address Translation) cho giao thức DNS (Domain Name System) và PPTP (Point-to-Point Tunneling Protocol).
Những lỗ hổng này có thể bị khai thác từ xa bởi tin tặc không cần xác thực bằng cách gửi các gói tin đặc biệt được thay đổi thủ công đến các thiết bị chạy IOS mà kích hoạt các tính năng bị ảnh hưởng.
Tùy theo lỗ hổng bị khai thác, tin tặc có thể làm các thiết bị bị treo, khởi động lại, mất kết nối, mất khả năng định tuyến hoặc gây ra dạng từ chối dịch vụ (DoS) khác.
Phương án khắc phục đối với các lỗ hổng về NTP, ZBFW, T1/E1 driver queue và RSVP đã được đưa ra và được mô tả trong các khuyến cáo an ninh tương ứng mà Cisco phát hành trong tuần này. Để khắc phục các lỗ hổng khác, người dùng sẽ phải cập nhật các phiên bản IOS đã được vá, tùy thuộc phiên bản mà thiết bị đang sử dụng.
“Hiệu quả của phương án khắc phục tùy thuộc vào tình huống khách hàng cụ thể, như đa dạng sản phẩm, mô hình mạng vật lý, cách xử lý lưu lượng, công tác tổ chức,” Cisco cho biết. “Do sự đa dạng của các sản phẩm bị ảnh hưởng, khách hàng nên tham khảo ý kiến các nhà cung cấp dịch vụ, đơn vị hỗ trợ để đảm bảo rằng phương án khắc phục là thích hợp nhất trước khi triển khai.”
Cisco là không nhận thấy bất kỳ việc khai thác độc hại hoặc công bố chi tiết về những lỗ hổng này. Chúng được phát hiện trong quá trình đánh giá an ninh nội bộ hoặc trong khi xử lý sự cố từ báo cáo dịch vụ khách hàng.