Cục An toàn thông tin (ATTT), Bộ Thông tin và Truyền thông (TT&TT) vừa cảnh báo về nhóm 40 điểm yếu an toàn thông tin (lỗ hổng) trên nhiều thiết bị của Cisco trong đó có lỗ hổng với mã lỗi quốc tế CVE-2018-0171 tồn tại trong chức năng Smart Install của hệ điều hành Cisco IOS. Đây là một chức năng sử dụng để quản lý cài đặt, triển khai thiết bị và thường được bật mặc định.
Hơn 1.000 thiết bị của Cisco có lỗ hổng bảo mật nghiêm trọng. (Ảnh: KT).
Đối tượng tấn công khai thác lỗ hổng bằng cách gửi một thông điệp giả mạo Smart Instal đến cổng TCP 4786 của thiết bị. Việc khai thác thành công cho phép đối tượng tấn công khởi động một tiến trình để nạp lại thiết bị, thực thi mã lệnh từ xa hoặc thực hiện một vòng lặp vô hạn trên thiết bị dẫn đến tình trạng từ chối dịch vụ.
Trước đó, ngày 28/3/2018, Cisco đã xác nhận thông tin về lỗ hổng này trên các thiết bị router/switch của mình. Các chuyên gia an toàn thông tin của Cisco cho biết, đối tượng tấn công đã lợi dụng lỗ hổng CVE-2018-0171 để thực hiện nhiều cuộc tấn công mạng trên thế giới.
Tại Việt Nam, qua công tác giám sát, theo dõi, thu thập thông tin và phân tích kỹ thuật ban đầu, Cục ATTT nhận thấy có hơn 1.000 thiết bị bị ảnh hưởng và Việt Nam là một trong những nước có dải IP bị dò quét lỗ hổng này nhiều nhất. Đáng lưu ý là các thiết bị này đều được sử dụng trong môi trường mạng lớn và các hệ thống lõi.
Nhằm bảo đảm an toàn thông tin và phòng tránh nguy cơ bị tấn công mạng, Cục ATTT khuyến nghị quản trị viên tại các cơ quan, tổ chức:
- Kiểm tra, rà soát các thiết bị mạng có thể bị ảnh hưởng theo hướng dẫn đặc biệt các thiết bị trong danh sách và khắc phục lỗ hổng theo hướng dẫn tại Phụ lục kèm theo;
- Trong trường hợp cần thiết, xin vui lòng liên hệ Cục An toàn thông tin, số điện thoại: 024.3943.6684, thư điện tử ais@mic.gov.vn hoặc fanpage Trung tâm xử lý tấn công mạng Internet Việt Nam theo đường dẫn https://www.facebook.com/govSOC/để được hỗ trợ kịp thời./.
1. Danh sách các thiết bị Cisco có thể bị ảnh hưởng:
Catalyst 4500 Supervisor Engines; Catalyst 3850 Series; Catalyst 3750 Series; Catalyst 3650 Series; Catalyst 3560 Series; Catalyst 2960 Series; Catalyst 2975 Series; IE 2000; IE 3000; IE 3010; IE 4000; IE 4010; IE 5000; SM-ES2 SKUs; SM-ES3 SKUs; NME-16ES-1G-P; SM-X-ES3 SKUs.
2. Cách kiểm tra lỗ hổng CVE-2018-0171
- Cách 1: Sử dụng công cụ Cisco công bố: https://github.com/Cisco-Talos/smi_check
- Cách 2: Chạy lệnh show vstack config trên thiết bị Cisco, nếu hiển thị nội dung như bên dưới thì thiết bị có sử dụng Smart Intstall Client.
switch#show vstack config | inc Role
Role: Client (SmartInstall enabled)
3. Cách khắc phục lỗ hổng
- Cách 1: Cập nhật và nâng cấp hệ điều hành cho thiết bị theo hướng dẫn của Cisco. Tham khảo thông tin về lỗ hổng và hướng dẫn của Cisco tại: https://goo.gl/tbYqPu
- Cách 2: Trong trường hợp không nhất thiết phải sử dụng chức năng Smart Instal, quản trị viên có thể chạy lệnh no vstack trên thiết bị bị ảnh hưởng để tắt tính năng này.
- Cách 3: Chặn cổng 4786 sử dụng Access List nếu không sử dụng đến tính năng của cổng này.
4. Tham khảo phân tích kĩ thuật chi tiết lỗ hổng và PoC
https://goo.gl/hc8saV.
|
Theo VOV.VN