Cisco Systems vừa cho công bố chi tiết một số lỗi bảo mật nghiêm trọng trong các sản phẩm mạng và bảo mật của hãng. Những lỗi bảo mật này có thể bị lợi dụng để tấn công XSS hoặc DoS.
Hãng sản xuất thiết bị mạng hàng đầu thế giới cho biết những lỗi bảo mật này có thể bị lợi dụng để tấn công XSS (cross-site-scripting) hoặc DoS khách hàng sử dụng thiết bị của họ.
Cisco khẳng định những lỗi bảo mật nói trên có thể bị khai thác khi ứng dụng khởi động dịch vụ chống giả mạo (anti-spoofing) giữa trình duyệt và máy chủ. Kẻ tấn công sẽ tiến hành gửi một đường URL độc hại tới người dùng qua email hoặc tin nhắn tức thời. Nếu người dùng nhắp chuột vào những đường liên kết đó thì coi như kẻ tấn công đã thành công. Không những thế lỗi bảo mật nói trên còn có thể bị khai thác trên những trang web được thiết kế riêng để chống lại các vụ tấn công XSS. Nếu thành công, kẻ tấn công có thể cài đặt các mã độc hại lên hệ thống của người dùng.
Người dùng được khuyến cáo là nên cập nhật thiết bị bảo mật để khắc phục những vấn đề nói trên. Cisco cũng đã cho phát hành những hướng dẫn giúp người dùng giảm nhẹ nguy cơ bị tấn công thông qua việc khai thác những lỗi bảo mật đó.
Ứng dụng Cisco Guard là một hệ thống chống tấn công DoS với khả năng phân tích các dữ liệu bị nghi ngờ chuyển qua mạng. Nếu tính năng chống giả mạo (anti-spoofing) của ứng dụng được kích hoạt thì mọi dữ liệu HTTP sẽ đều bị kiểm duyệt trước khi chuyển đến trình duyệt của người dùng.
Nếu URL mà trình duyệt của người dùng cho chứa mã tấn công XSS thì các dữ liệu mà Cisco Guard gửi lại sẽ cho phép trình duyệt của người dùng có thể thực thi các mã độc hại.
Lỗi bảo mật thứ hai được Cisco công bố chi tiết trong đợt này là lỗi bảo mật trong phần mềm chống xâm nhập IPS (Intrusion Prevention System). Đây là một lỗi có thể bị lợi dụng để tấn công DoS thông qua giao diện điều khiển dạng web của ứng dụng.
Lỗi bảo mật này có liên quan đến các gói dữ liệu SSL (Secure Socket Layer) độc hại và là một lỗi bảo mật dữ liệu phân mảnh trong IPS.
Cisco đã phát hành bản hướng dẫn giúp khắc phục giúp giảm nhẹ nguy cơ bị tấn công DoS thông qua giao diện web điều khiển SSL nhưng lại chưa ra mắt bất kỳ giải pháp khắc phục lỗi dữ liệu phân mảnh trong IPS.
Những sản phẩm bị mắc lỗi gồm những phiên bản Cisco ISD từ 4.1(5c) đến 4.1, Cisco IPS từ 5.0(6p1) đến 5.0 và 5.1 đến 5.1(2). Các sản phẩm mắc lỗi dữ liệu phân mảnh gồm tất cả các ứng dụng, mô-đun router và mô-dun IPS có chứa chương trình nói trên.
Cisco cho biết nếu bị khai thác những lỗi bảo mật nói trên có thể cho phép kẻ tấn công sử dụng các dải IP phân mảnh để vượt qua mặt thiết bị IPS và đột nhập vào hệ thống mạng một cách bí mật.
Hoàng Dũng
Cisco công bố chi tiết các lỗi bảo mật trong sản phẩm
79
Bạn nên đọc
-
6 sai lầm thường gặp khi dùng smartphone mà bạn nên tránh
-
6 cách tận dụng thẻ SD full-size hiệu quả trong năm 2025
-
Hàng loạt big tech bị điều tra vì lừa đảo trực tuyến gia tăng
-
Android bổ sung tính năng chia sẻ âm thanh 2 tai nghe, nâng cấp Gboard, Emoji Kitchen và Quick Share
-
YouTube mở “ân xá”, cho phép nhà sáng tạo bị cấm quay trở lại nền tảng
-
Instagram cán mốc 3 tỷ người dùng hàng tháng
Xác thực tài khoản!
Theo Nghị định 147/2024/ND-CP, bạn cần xác thực tài khoản trước khi sử dụng tính năng này. Chúng tôi sẽ gửi mã xác thực qua SMS hoặc Zalo tới số điện thoại mà bạn nhập dưới đây:
Số điện thoại chưa đúng định dạng!
0 Bình luận
Sắp xếp theo

Xóa Đăng nhập để Gửi

Cũ vẫn chất
-
Hàm DATEDIFF trong SQL Server
Hôm qua -
Cách hạn chế bạn bè trên Facebook xem bài đăng của bạn
Hôm qua -
Cách tạo checkbox trong Google Sheets
Hôm qua 1 -
Top ứng dụng iOS đang miễn phí, giảm giá 10/10/2025
Hôm qua 18 -
Cách khóa công thức trên Excel
Hôm qua -
Cách tắt Research trong Excel
Hôm qua -
Thống kê tin nhắn Facebook xem ai nhắn tin nhiều nhất trên Facebook
Hôm qua 1 -
Cách dùng hàm LOOKUP trong Excel
Hôm qua -
Cách xóa chữ trên ảnh bằng Photoshop
Hôm qua 1 -
Cách mở và chạy cmd với quyền Admin trên Windows
Hôm qua