PC & Console >>
Công nghệ >>
Tin tặc dễ dàng chiếm quyền điều khiển máy chủ Linux thông qua mật khẩu mặc định chứa trong phần mềm Cisco
- Sau vụ sàn giao dịch Coincheck bị tấn công, hóa ra hacker đã giúp các nhà đầu tư tránh bị thua lỗ hơn 262 triệu USD
- Hacker tấn công thế vận hội Olympic mùa đông chỉ vì một lí do nhỏ mọn
- Lỗi phần mềm tại các trạm xăng cho phép hacker thay đổi giá, lấy trộm xăng rồi xoá dấu vết
- Hacker thứ tư trong vụ scandal The Fappening cúi đầu nhận tội, có thể phải đi tù 5 năm
- Hacker Mỹ khét tiếng theo dõi hàng chục nghìn người vừa sa lưới
- Anh chàng hacker này biến Xbox One X thành một chiếc laptop độc nhất vô nhị có giá 2.500 USD
Ứng dụng Cisco Prime Collaboration Provisioning (PCP)cho phép người quản trị truy cập từ xa để cài đặt và quản lý các thiết bị Cisco (thiết bị điện thoại IP, video, voicemail) trong công ty hoặc doanh nghiệp lớn.
Lỗ hổng có mã định danh CVE-2018-0141 xuất phát từ một mật khẩu mặc định có trong Secure Shell (SSH), cho phép tin tặc có thể truy cập bất cứ máy chủ linux nào sử dụng phần mềm Cisco Prime Collaboration Provisioning và chiếm được quyền điều khiển máy chủ.
MẬT KHẨU MẶC ĐỊNH TRONG PHẦN MỀM CISCO PCP
Theo như công bố của Cisco, với lỗ hổng này thì tin tặc có thể nâng quyền từ người dùng bình thường lên quyền root và chiếm toàn bộ điều khiển của thiết bị.
Mặc dù lỗ hổng chỉ có điểm CVSS (Common Vulnerability Scoring System) là 5.9 trong thang điểm 10 nhưng Cisco đánh giá lỗ hổng này là nghiêm trọng.
Cisco đã phát hiện ra lỗ hổng trong quá trình “Kiểm tra bảo mật nội bộ” và cho biết lỗ hổng chỉ ảnh hưởng đến phần mềm PCP phiên bản 11.6 phát hành tháng 11 năm 2016. Trong quá trình cập nhật bản vá bảo mật định kỳ, Cisco đã phát hành phiên bản 12.1 để vá lỗ hổng trên.
LỖ HỔNG CHO PHÉP CHẠY MÃ TỪ XA TRONG SECURE ACCESS CONTROL SYSTEM (ACS)
Ngoài mật khẩu mặc định, Cisco cũng phát hiện ra một lỗ hổng nghiêm trọng khác ảnh hưởng đến tính năng Secure Access Control System (ACS) – một sản phẩm sử dụng để xác thực, tạo tài khoản và phân quyền trong quản lý hệ thống thiết bị.
Lỗ hổng Cisco Secure ACS (CVE-2018-0147) cho phép tin tặc thực thi mã độc từ xa trên thiết bị có lỗ hổng với quyền root mà không cần bất kỳ thông tin xác thực nào. Lỗ hổng này có điểm CVSS là 9.8 trên thang điểm 10. Lỗ hổng tác động tới tất cả phiên bản Cisco Secure Access ACS thấp hơn phiên bản 5.8 patch 9.
Tuy nhiên, để khai thác lỗ hổng trên phần mềm này trên phiên bản 5.8 patch 7 hoặc patch 8 đòi hỏi tin tặc phải xác thực trước khi khai thác. Cisco đã nhanh chóng vá lỗ hổng này trên Cisco Secure ACS 5.8.0.32.9 trở lên.
Người dùng các sản phẩm của Cisco cần phải rà soát lại toàn bộ hệ thống để đảm bảo không có vấn đề bảo mật gì xảy ra cũng như ngay lập tức cập nhật các bản vá bảo mật mới nhất từ nhà sản xuất.
Theo GameK
YouTube ngày càng có quá nhiều quảng cáo gây khó chịu, cư dân mạng xôn xao chỉ nhau cách "lách luật"
Giải đấu PUBG lớn nhất hành tinh sẽ được tổ chức đan xen LAN và online
Gold Game Việt Nam bị thu hồi toàn bộ giấy phép G1, G2, G3, G4
PUBG: DXG đem theo nón lá 'lấy may' tới PGI.S 2021
PUBG: DXG và LongK nói gì sau khi bị cựu quản lý CES hành hung
Chung kết Thế giới PUBG Mobile được tổ chức tại Dubai không mở cửa đón khán giả
GeT_RiGhT chán CS:GO chuyển sang VALORANT
-
Máy tính tự phát nổ khi bị xâm nhập bất hợp pháp
-
Cách để tạo ra password cực mạnh mà hacker có toát mồ hôi cũng không lấy được tài khoản
-
Phát hiện lỗ hổng Dirty Cow trên các phần mềm của Android
-
Hacker giả mạo box đăng nhập trên iOS để lấy cắp mật khẩu - thủ đoạn mới cực kỳ tinh vi
-
Hacker tấn công thế vận hội Olympic mùa đông chỉ vì một lí do nhỏ mọn
-
Hacker có thể kích nổ các nhà máy chỉ bằng các ứng dụng smartphone