Loạt sản phẩm Cisco VPN Concentrator 3000 Series đang đứng trước nguy cơ bị tấn công từ chối dịch vụ (DoS) do đã một lỗi bảo mật phát sinh trong thủ tục kết nối ứng dụng trong thiết bị.
Lỗi bảo mật nói trên phát sinh trong thủ tục Internet Key Exchange (IKE). Đây là thủ tục cho phép truy cập mạng riêng ảo IPSec VPN từ xa. Lỗi bảo mật này có thể cho phép kẻ tấn công phá huỷ thiết bị Cisco VPN Concentrator 3000 Series bằng cách "làm ngập" thiết bị với hàng loạt các yêu cầu kết nối IKE khiến cho thiết bị không thể xử lý được các giao thông mạng kết nối.
Chuyên gia nghiên cứu bảo mật Roy Hills của hãng nghiên cứu bảo mật NTA Monitor là người đầu tiên phát hiện ra lỗi bảo mật này và đã chính thức cho công bố phát hiện của ông thông qua danh sách email tin tức bảo mật Full Disclosure ngày hôm qua (26/7). Kẻ tấn công không cần phải có quyền đăng nhập mới có thể khai thác bởi lỗi bảo mật nói trên phát sinh trước giai đoạn chứng thực đăng nhập, Hills cho biết. Không những thế mà cả hệ thống phát hiện và ngăn chặn xâm nhập cũng hoàn toàn bị vô hiệu hoá do những gói thông tin yêu cầu kết nối IKE được sử dụng tấn công là hoàn toàn hợp pháp, không chứa bất kỳ đoạn mã nguy hiểm nào.
Sản phẩm Cisco VPN Concentrator 3000 Series là sản phẩm được thiết kế danh riêng cho việc triển khi mạng riêng ảo doanh nghiệp. Thiết bị có thể hỗ trợ từ 200 đến 10.000 yêu cầu kết nối IPSec từ xa cùng một lúc.
Trong một bản tin cảnh báo phát đi ngày hôm qua, Đội phản ứng trước các vấn để bảo mật của Cisco (PSIRT) cho biết lỗi bảo mật nói trên chỉ ảnh hưởng đến phiên bản 1 của thủ tục kết nối IKE và không phải là lỗi bảo mật trong phần cứng của nhà sản xuất. Một số sản phẩm khác của Cisco có ứng dụng IKE version 1 như Adaptive Security Appliance (ASA), PIX Firewall và Cisco Internetworking Operating System (IOS) cũng bị mắc lỗi bảo mật nói trên.
Khác hàng sử dụng sản phẩm mắc lỗi nói trên có thể tự bảo vệ mình bằng cách ứng dụng Call Admission Control (CAC) cho kết nối IKE. Bằng cách này sẽ giới hạn được số lượng các kết nối cùng một lúc tới thiết bị, ngăn chặn việc làm ngập thiết bị bằng hàng loạt các yêu cầu kết nối.
Mặc dù Cisc sẽ tiếp tục nghiên cứu thêm về lỗi bảo mật này nhằm giảm bớt ảnh hưởng tiêu cực của lỗi bảo mật. Tuy nhiên, một bản vá lỗi là rất khó được phát hành, Mike Caudill - giám đốc quản lý PSIRT - khẳng định.
"Đây là một lỗi bảo mật rất khó khắc phục bởi vì nó là một lỗi bảo mật trong thủ tục. Đây là một thủ tục được ứng dụng rộng rãi chứ không riêng trong các sản phẩm của Cisco," Caudill nói.
Hoàng Dũng
Thiết bị VPN của Cisco có thể bị tấn công DoS
177
Bạn nên đọc
-
CEO AMD nhận thưởng 33 triệu USD
-
Vietnam Airlines và Vietjet Air cấm sử dụng sạc dự phòng trong suốt chuyến bay
-
6 cách tận dụng thẻ SD full-size hiệu quả trong năm 2025
-
Microsoft chính thức đóng cửa kho phim và truyền hình trực tuyến
-
Android bổ sung tính năng chia sẻ âm thanh 2 tai nghe, nâng cấp Gboard, Emoji Kitchen và Quick Share
-
Apple tiếp tục dẫn đầu thị trường máy tính bảng toàn cầu
Xác thực tài khoản!
Theo Nghị định 147/2024/ND-CP, bạn cần xác thực tài khoản trước khi sử dụng tính năng này. Chúng tôi sẽ gửi mã xác thực qua SMS hoặc Zalo tới số điện thoại mà bạn nhập dưới đây:
Số điện thoại chưa đúng định dạng!
0 Bình luận
Sắp xếp theo

Xóa Đăng nhập để Gửi

Cũ vẫn chất
-
Cách kích hoạt Virtualization (VT) trên Windows 10 cho BlueStacks 5
Hôm qua -
Cách để copy nội dung trên web không cho copy
Hôm qua 1 -
Cách xóa hàng loạt lời mời kết bạn Facebook đã gửi
Hôm qua 3 -
Các cách tải nhạc Youtube, tải MP3 từ YouTube, tách nhạc từ video YouTube cực dễ
Hôm qua -
Bảng mã ASCII và bảng ký tự Latin chuẩn ISO 1252
Hôm qua -
Phần mở rộng file là gì?
Hôm qua -
Danh sách đầu số các mạng di động ở Việt Nam
Hôm qua 49 -
KaiSa DTCL mùa 11: Lên đồ, cách build, hướng dẫn đội hình
Hôm qua -
Tổng hợp sự kiện nhận skin miễn phí Liên Quân 9/2025
Hôm qua 4 -
Khắc phục lỗi tập tin Excel bị thu nhỏ khi in
Hôm qua