Loạt sản phẩm Cisco VPN Concentrator 3000 Series đang đứng trước nguy cơ bị tấn công từ chối dịch vụ (DoS) do đã một lỗi bảo mật phát sinh trong thủ tục kết nối ứng dụng trong thiết bị.
Lỗi bảo mật nói trên phát sinh trong thủ tục Internet Key Exchange (IKE). Đây là thủ tục cho phép truy cập mạng riêng ảo IPSec VPN từ xa. Lỗi bảo mật này có thể cho phép kẻ tấn công phá huỷ thiết bị Cisco VPN Concentrator 3000 Series bằng cách "làm ngập" thiết bị với hàng loạt các yêu cầu kết nối IKE khiến cho thiết bị không thể xử lý được các giao thông mạng kết nối.
Chuyên gia nghiên cứu bảo mật Roy Hills của hãng nghiên cứu bảo mật NTA Monitor là người đầu tiên phát hiện ra lỗi bảo mật này và đã chính thức cho công bố phát hiện của ông thông qua danh sách email tin tức bảo mật Full Disclosure ngày hôm qua (26/7).
Kẻ tấn công không cần phải có quyền đăng nhập mới có thể khai thác bởi lỗi bảo mật nói trên phát sinh trước giai đoạn chứng thực đăng nhập, Hills cho biết. Không những thế mà cả hệ thống phát hiện và ngăn chặn xâm nhập cũng hoàn toàn bị vô hiệu hoá do những gói thông tin yêu cầu kết nối IKE được sử dụng tấn công là hoàn toàn hợp pháp, không chứa bất kỳ đoạn mã nguy hiểm nào.
Sản phẩm Cisco VPN Concentrator 3000 Series là sản phẩm được thiết kế danh riêng cho việc triển khi mạng riêng ảo doanh nghiệp. Thiết bị có thể hỗ trợ từ 200 đến 10.000 yêu cầu kết nối IPSec từ xa cùng một lúc.
Trong một bản tin cảnh báo phát đi ngày hôm qua, Đội phản ứng trước các vấn để bảo mật của Cisco (PSIRT) cho biết lỗi bảo mật nói trên chỉ ảnh hưởng đến phiên bản 1 của thủ tục kết nối IKE và không phải là lỗi bảo mật trong phần cứng của nhà sản xuất. Một số sản phẩm khác của Cisco có ứng dụng IKE version 1 như Adaptive Security Appliance (ASA), PIX Firewall và Cisco Internetworking Operating System (IOS) cũng bị mắc lỗi bảo mật nói trên.
Khác hàng sử dụng sản phẩm mắc lỗi nói trên có thể tự bảo vệ mình bằng cách ứng dụng Call Admission Control (CAC) cho kết nối IKE. Bằng cách này sẽ giới hạn được số lượng các kết nối cùng một lúc tới thiết bị, ngăn chặn việc làm ngập thiết bị bằng hàng loạt các yêu cầu kết nối.
Mặc dù Cisc sẽ tiếp tục nghiên cứu thêm về lỗi bảo mật này nhằm giảm bớt ảnh hưởng tiêu cực của lỗi bảo mật. Tuy nhiên, một bản vá lỗi là rất khó được phát hành, Mike Caudill - giám đốc quản lý PSIRT - khẳng định.
"Đây là một lỗi bảo mật rất khó khắc phục bởi vì nó là một lỗi bảo mật trong thủ tục. Đây là một thủ tục được ứng dụng rộng rãi chứ không riêng trong các sản phẩm của Cisco," Caudill nói.
Hoàng Dũng
Thiết bị VPN của Cisco có thể bị tấn công DoS
177
Bạn nên đọc
-
OpenDNS là gì, những ưu điểm, nhược điểm của OpenDNS
-
Crucial ra mắt mẫu SSD Gen4 NVMe mới giúp Windows khởi động nhanh hơn Samsung, WD
-
Age of Empires Mobile chốt thời điểm ra mắt chính thức trên iOS và Android
-
5 cách khởi chạy nhanh chương trình trên Windows
-
Microsoft ngừng hỗ trợ DRM cũ trên Windows Media Player, Windows 7/8, Silverlight
-
Shazam kỷ niệm cột mốc bài hát thứ 100 tỷ được nhận dạng cùng nhiều kỷ lục ấn tượng khác
0 Bình luận
Sắp xếp theo
Xóa Đăng nhập để Gửi
Cũ vẫn chất
-
Code Thánh Kiếm Luân Hồi mới nhất và cách nhập
Hôm qua 5 -
Cách thu hồi email đã gửi trong Gmail
Hôm qua -
Hướng dẫn đổi avatar tài khoản Threads
Hôm qua -
Cách tải Photoshop CS2 miễn phí, key Photoshop CS2 từ Adobe
Hôm qua 1 -
Cách xóa tin nhắn Messenger tự động bằng Vanish Mode
Hôm qua -
Thật đáng sợ, AI có thể tạo ra khuôn mặt chính xác chỉ từ giọng nói của một người
Hôm qua -
Cách kiểm tra ổ cứng máy tính chuẩn GPT hay MBR
Hôm qua -
Cách tạo và sử dụng các template trong Microsoft Word
Hôm qua -
Sửa nhanh lỗi "Location is not available" trên Windows 10/8/7
Hôm qua -
Lỗi không thể kết nối iTunes Store, đây là cách khắc phục
Hôm qua 1