Vulnerability Denial of Service trong Cisco Enterprise Chat và Email

Tóm tắt:
Cisco đã xác định được một lỗ hổng Denial of Service (DoS) trong Cisco Enterprise Chat và Email. Lỗ hổng này có thể cho phép một kẻ tấn công không xác thực làm cho hệ thống trở nên không phản hồi, dẫn đến tình trạng từ chối dịch vụ.
Chi tiết:
Lỗ hổng này xảy ra do việc xử lý bộ nhớ không đúng cách cho một số yêu cầu trong hệ thống xử lý SIP của Cisco Enterprise Chat và Email. Một kẻ tấn công có thể khai thác điều này bằng cách gửi một số lượng lớn yêu cầu SIP đến hệ thống bị ảnh hưởng, khiến cho bộ nhớ cấp phát để xử lý lưu lượng SIP cạn kiệt. Điều này sẽ ngăn cản hệ thống xử lý các yêu cầu đến, dẫn đến tình trạng DoS mà cần phải can thiệp thủ công để khôi phục.
Tác động:
Lỗ hổng này ảnh hưởng đến các hệ thống Cisco Enterprise Chat và Email và có thể bị khai thác bằng cách gửi một số lượng lớn yêu cầu SIP. Việc khai thác thành công sẽ khiến hệ thống trở nên không phản hồi, gây ra tình trạng từ chối dịch vụ.
Giải pháp giảm thiểu:
Cisco đã phát hành các cập nhật phần mềm để khắc phục lỗ hổng này. Được khuyến nghị áp dụng các bản vá bảo mật mới nhất để giảm thiểu vấn đề này.
Các lỗ hổng bổ sung trong sản phẩm của Cisco
Các lỗ hổng Chèn lệnh và DoS trong chuyển mạch Nexus:
Cisco cũng đã phát hành các bản cập nhật bảo mật để khắc phục các lỗ hổng chèn lệnh và DoS trong chuyển mạch Nexus. Vấn đề nghiêm trọng nhất, được theo dõi là CVE-2025-20111, nằm trong hệ thống giám sát sức khỏe của Cisco Nexus 3000 Series và Cisco Nexus 9000 Series trong chế độ NX-OS độc lập. Lỗ hổng này có thể cho phép một kẻ tấn công không xác thực ở gần, làm cho thiết bị tải lại một cách bất ngờ, dẫn đến tình trạng từ chối dịch vụ (DoS).
Các lỗ hổng khác của Cisco:
– Phần mềm Cisco IOS XR: Một lỗ hổng trong CLI của phần mềm Cisco IOS XR có thể cho phép một kẻ tấn công xác thực, cục bộ thực thi các lệnh tùy ý dưới quyền root của hệ điều hành nền tảng của thiết bị bị ảnh hưởng. Lỗ hổng này xảy ra do không xác thực đủ các đối số của người dùng được truyền đến các lệnh CLI cụ thể.
– Phần mềm Cisco IOS XR: Một lỗ hổng trong tính năng danh sách kiểm soát truy cập IPv4 (ACL) và tính năng chính sách chất lượng dịch vụ (QoS) của phần mềm Cisco IOS XR cho các router dịch vụ tích hợp Cisco ASR 9000 Series có thể cho phép một kẻ tấn công không xác thực, từ xa khiến một thẻ dòng phải khởi động lại, dẫn đến tình trạng từ chối dịch vụ (DoS).
– Phần mềm Cisco IOS XR: Một lỗ hổng trong tính năng multicast lớp 3 của phần mềm Cisco IOS XR cũng có thể cho phép một kẻ tấn công không xác thực, từ xa khiến một thẻ dòng phải khởi động lại, dẫn đến tình trạng từ chối dịch vụ (DoS).
Các thực tiễn bảo mật tốt nhất chung
- Cập nhật thường xuyên: Đảm bảo rằng tất cả phần mềm và firmware được cập nhật thường xuyên với các bản vá bảo mật mới nhất.
- Giám sát: Triển khai các hệ thống giám sát mạnh mẽ để phát hiện và phản hồi các sự cố bảo mật tiềm ẩn.
- Xác thực và ủy quyền: Thiết lập các cơ chế xác thực và ủy quyền hợp lý để ngăn chặn quyền truy cập không được phép.
- Phân đoạn mạng: Phân đoạn mạng để hạn chế sự lây lan của các cuộc tấn công tiềm ẩn.
- Kế hoạch phản ứng sự cố: Có một kế hoạch phản ứng sự cố toàn diện để xử lý các vi phạm bảo mật một cách hiệu quả.
Bằng cách làm theo những thực tiễn tốt nhất này và áp dụng các cập nhật bảo mật cần thiết, các tổ chức có thể giảm thiểu đáng kể nguy cơ trở thành nạn nhân của các loại lỗ hổng này.










