Ginny Hà
VIP Members
-
04/06/2014
-
88
-
689 bài viết
An ninh mạng tháng 4/2022: WSO2 – Lời cảnh báo thật cho ngày nói dối
Ngày Cá tháng tư (1/4) vừa qua, giới an ninh mạng không “Ét-O-Ét” bởi những lời nói dối mà đối diện với nỗi lo rất thật mang tên “vê kép Ét-O-Hai”. Lỗ hổng nghiêm trọng trên WSO2 có mức điểm CVSS gần “kịch trần” 9.8, mở đầu cho một tháng an ninh mạng nhiều hoang mang.
Lỗ hổng CVE-2022-29464 ảnh hưởng đến các sản phẩm của WSO2 bao gồm WSO2 API Manager, WSO2 Identity Server, WSO2 Enterprise Integrator. Vấn đề bắt nguồn từ tính năng upload file không kiểm tra nội dung kết hợp với lỗ hổng Path Traversal. Kẻ tấn công có thể upload file mã độc vào vị trí tùy ý trên server, từ đó thực thi mã từ xa trên server.
Với các nhà phát triển, đây là thông tin rúng động, bởi WSO2 có thể coi như phần mềm nguồn mở “quốc dân”, hiện sử dụng nhiều trong các cơ quan tổ chức có hệ thống thông tin quy mô lớn như một giải pháp chia sẻ dữ liệu tập trung. 500 anh em làm an ninh mạng hẳn đã có một “mồng một sớm mai” tất bật để kiểm tra, rà soát hệ thống thông tin sử dụng sản phẩm WSO2. Lời khuyên được đưa ra trong trường hợp bị ảnh hưởng, đó là nâng cấp lên phiên bản mới nhất hoặc thực hiện biện pháp khắc phục thay thế nhằm giảm thiểu nguy cơ tấn công theo hướng dẫn tại đây.
Ngoài phần mềm nguồn mở WSO2, tháng Tư cũng không hề “an yên” với các sản phẩm của Microsoft. Bản vá tháng 4 của hãng ghi nhận 128 lỗ hổng, đặc biệt lưu ý 3 lỗ hổng an ninh mức nghiêm trọng và 4 lỗ hổng mức cao. Các lỗ hổng an ninh có mức ảnh hưởng nghiêm trọng gồm CVE-2022-26809, CVE-2022-24491 và CVE-2022-24497.
Trong số đó, “nặng đô” nhất là CVE-2022-26809 tồn tại trong RPC Runtime Library, ảnh hưởng đến các máy dùng hệ điều hành Windows 7/8.1/10/11 và Windows Server 2008/2012/2016/2019/2022. Lỗ hổng cho phép đối tượng tấn công thực thi mã từ xa với đặc quyền cao trên hệ thống bị ảnh hưởng.
Các chuyên gia WhiteHat cảnh báo, để bảo vệ hệ điều hành Windows Server, Windows khỏi lỗ hổng nghiêm trọng này, các tổ chức, người dùng cần tiến hành cài đặt bản cập nhật càng sớm càng tốt bằng cách truy cập Settings → Update & security → Windows Update → Check for updates hoặc cài đặt thủ công.
Trong trường hợp chưa thể áp dụng bản cập nhật ngay, các tổ chức, người dùng có thể giảm nhẹ nguy cơ bị ảnh hưởng bởi lỗ hổng bằng cách chặn cổng TCP 445 trong tường lửa hoặc làm theo các hướng dẫn của Microsoft để đảm bảo an ninh lưu lượng SMB.
Lỗ hổng CVE-2022-29464 ảnh hưởng đến các sản phẩm của WSO2 bao gồm WSO2 API Manager, WSO2 Identity Server, WSO2 Enterprise Integrator. Vấn đề bắt nguồn từ tính năng upload file không kiểm tra nội dung kết hợp với lỗ hổng Path Traversal. Kẻ tấn công có thể upload file mã độc vào vị trí tùy ý trên server, từ đó thực thi mã từ xa trên server.
Với các nhà phát triển, đây là thông tin rúng động, bởi WSO2 có thể coi như phần mềm nguồn mở “quốc dân”, hiện sử dụng nhiều trong các cơ quan tổ chức có hệ thống thông tin quy mô lớn như một giải pháp chia sẻ dữ liệu tập trung. 500 anh em làm an ninh mạng hẳn đã có một “mồng một sớm mai” tất bật để kiểm tra, rà soát hệ thống thông tin sử dụng sản phẩm WSO2. Lời khuyên được đưa ra trong trường hợp bị ảnh hưởng, đó là nâng cấp lên phiên bản mới nhất hoặc thực hiện biện pháp khắc phục thay thế nhằm giảm thiểu nguy cơ tấn công theo hướng dẫn tại đây.
Ngoài phần mềm nguồn mở WSO2, tháng Tư cũng không hề “an yên” với các sản phẩm của Microsoft. Bản vá tháng 4 của hãng ghi nhận 128 lỗ hổng, đặc biệt lưu ý 3 lỗ hổng an ninh mức nghiêm trọng và 4 lỗ hổng mức cao. Các lỗ hổng an ninh có mức ảnh hưởng nghiêm trọng gồm CVE-2022-26809, CVE-2022-24491 và CVE-2022-24497.
Trong số đó, “nặng đô” nhất là CVE-2022-26809 tồn tại trong RPC Runtime Library, ảnh hưởng đến các máy dùng hệ điều hành Windows 7/8.1/10/11 và Windows Server 2008/2012/2016/2019/2022. Lỗ hổng cho phép đối tượng tấn công thực thi mã từ xa với đặc quyền cao trên hệ thống bị ảnh hưởng.
Các chuyên gia WhiteHat cảnh báo, để bảo vệ hệ điều hành Windows Server, Windows khỏi lỗ hổng nghiêm trọng này, các tổ chức, người dùng cần tiến hành cài đặt bản cập nhật càng sớm càng tốt bằng cách truy cập Settings → Update & security → Windows Update → Check for updates hoặc cài đặt thủ công.
Trong trường hợp chưa thể áp dụng bản cập nhật ngay, các tổ chức, người dùng có thể giảm nhẹ nguy cơ bị ảnh hưởng bởi lỗ hổng bằng cách chặn cổng TCP 445 trong tường lửa hoặc làm theo các hướng dẫn của Microsoft để đảm bảo an ninh lưu lượng SMB.
WhiteHat.vn