-
09/04/2020
-
110
-
1.044 bài viết
Lỗ hổng 10 điểm trong Cisco, hacker có thể chiếm quyền từ xa không cần đăng nhập
Một lỗ hổng bảo mật cực kỳ nghiêm trọng vừa được Cisco công bố trong phần mềm Secure Firewall Management Center (FMC). Điểm yếu này mang mã định danh CVE-2025-20265 với CVSS tối đa 10,0 - mức nguy hiểm cao nhất cho phép kẻ tấn công từ xa, không cần xác thực, chèn lệnh shell độc hại và chiếm quyền kiểm soát hệ thống.
Với khả năng khai thác đơn giản nhưng tác động khôn lường, đây là lỗ hổng mà các tổ chức sử dụng Cisco Secure FMC phải khẩn cấp xử lý.
Kẻ tấn công có thể gửi thông tin đăng nhập được tạo đặc biệt để chèn các lệnh shell tùy ý. Những lệnh này sẽ được thực thi với đặc quyền cao, cho phép hacker chiếm quyền điều khiển hệ thống từ xa mà không cần tài khoản hợp lệ.
Điểm yếu này được ghi nhận dưới mã Cisco Bug ID CSCwo91250 và thuộc nhóm CWE-74.
Cisco đã phát hành bản vá khắc phục hoàn toàn lỗ hổng, hiện không có giải pháp tạm thời đầy đủ ngoài việc thay đổi cơ chế xác thực. Các tổ chức đang sử dụng Cisco FMC có thể áp dụng ngay các bước sau:
Với khả năng khai thác đơn giản nhưng tác động khôn lường, đây là lỗ hổng mà các tổ chức sử dụng Cisco Secure FMC phải khẩn cấp xử lý.
Chi tiết lỗ hổng và cách thức tấn công
Theo khuyến cáo công bố ngày 14/8/2025, lỗ hổng tồn tại trong hệ thống RADIUS của Cisco Secure FMC Software. Khi xử lý thông tin xác thực người dùng trong quá trình đăng nhập, phần mềm không xử lý đúng cách dữ liệu đầu vào.Kẻ tấn công có thể gửi thông tin đăng nhập được tạo đặc biệt để chèn các lệnh shell tùy ý. Những lệnh này sẽ được thực thi với đặc quyền cao, cho phép hacker chiếm quyền điều khiển hệ thống từ xa mà không cần tài khoản hợp lệ.
Điểm yếu này được ghi nhận dưới mã Cisco Bug ID CSCwo91250 và thuộc nhóm CWE-74.
Hệ thống bị ảnh hưởng
- Cisco Secure FMC Software phiên bản 7.0.7 và 7.7.0.
- Điều kiện: có bật RADIUS authentication cho giao diện quản trị web, SSH hoặc cả hai.
Giải pháp là gì?
Với tính chất khai thác từ xa và không cần xác thực, lỗ hổng này cần được xem là ưu tiên số 1 trong công tác vá lỗi bảo mật. Việc chậm trễ có thể biến hệ thống thành “cửa ngõ” để hacker tấn công sâu vào hạ tầng doanh nghiệp.Cisco đã phát hành bản vá khắc phục hoàn toàn lỗ hổng, hiện không có giải pháp tạm thời đầy đủ ngoài việc thay đổi cơ chế xác thực. Các tổ chức đang sử dụng Cisco FMC có thể áp dụng ngay các bước sau:
- Ưu tiên cập nhật phần mềm lên phiên bản đã được Cisco vá lỗi.
- Nếu chưa thể cập nhật ngay: tạm thời tắt RADIUS, sử dụng thay thế bằng tài khoản cục bộ, LDAP hoặc SAML Single Sign-On (SSO).
- Đánh giá tác động trước khi thay đổi phương thức xác thực vì có thể ảnh hưởng đến hiệu năng hoặc tính năng quản lý.
Theo Cyber Press