-
09/04/2020
-
94
-
689 bài viết
Các lỗ hổng nghiêm trọng ảnh hưởng đến Cisco, Windows, Hitachi và WhatsUp Gold
CISA đã đưa ra cảnh báo nhằm giảm thiểu các lỗ hổng bảo mật nghiêm trọng đang bị khai thác trên các sản phẩm như Cisco routers, Windows, Hitachi, và WhatsUp Gold. Các lỗ hổng này có thể dẫn đến các nguy cơ nghiêm trọng như thực thi mã từ xa, leo thang đặc quyền và truy cập dữ liệu trái phép.
Các lỗ hổng chính:
1. Lỗ hổng Cisco Small Business Router (CVE-2023-20118)
(Điểm CVSS: 6,5) - Lỗ hổng trong giao diện quản lý dựa trên web của bộ định tuyến Cisco Small Business RV Series (bao gồm các model RV016, RV042, RV042G, RV082, RV320 và RV325), Kẻ tấn công có thể chiếm quyền root và truy cập dữ liệu nhạy cảm nếu họ có thông tin đăng nhập quản trị hợp lệ.
2. Lỗ hổng trong Hitachi Vantara Pentaho Business Analytics Server (CVE-2022-43939, CVE-2022-43769)
Hai lỗ hổng nghiêm trọng ảnh hưởng đến các phiên bản Hitachi Vantara Pentaho Business Analytics Server trước 9.4.0.1 và 9.3.0.2, bao gồm tất cả các phiên bản 8.3.x:
3. Lỗ hổng leo thang đặc quyền Win32k (CVE-2018-8639)
Ảnh hưởng đến các hệ điều hành Windows, cho phép kẻ tấn công thực thi mã tùy ý ở chế độ kernel và có thể tạo ra các tài khoản quản trị viên giả để chiếm quyền kiểm soát hệ thống. Lỗ hổng này có điểm CVSS là 7.8 và đã được Microsoft công nhận từ tháng 12 năm 2018.
4. Lỗ hổng thực thi mã từ xa trong Progress WhatsUp Gold (CVE-2024-4885)
Lỗ hổng CVE-2024-4885 trong các phiên bản WhatsUp Gold trước 2023.1.3 cho phép kẻ tấn công thực thi mã từ xa mà không cần xác thực, với quyền truy cập vào ứng dụng IIS app pool. Lỗ hổng này có điểm CVSS lên tới 9.8, là một mối đe dọa nghiêm trọng đối với các tổ chức sử dụng WhatsUp Gold để giám sát mạng.
Các chuyên gia bảo mật khuyến cáo người dùng cần:
Các lỗ hổng chính:
- Cisco Small Business Routers (CVE-2023-20118): Cho phép tấn công viên thực thi mã từ xa với quyền root nếu có thông tin đăng nhập quản trị.
- Hitachi Vantara Pentaho (CVE-2022-43939 và CVE-2022-43769): Cho phép truy cập trái phép và thực thi mã từ xa.
- Windows (CVE-2018-8639): Lỗ hổng nâng quyền trong Win32k, có thể chiếm quyền kiểm soát hệ thống.
- Progress WhatsUp Gold (CVE-2024-4885): Cho phép thực thi mã từ xa với quyền truy cập cao, là mối đe dọa nghiêm trọng cho các tổ chức sử dụng phần mềm này để giám sát mạng.
1. Lỗ hổng Cisco Small Business Router (CVE-2023-20118)
(Điểm CVSS: 6,5) - Lỗ hổng trong giao diện quản lý dựa trên web của bộ định tuyến Cisco Small Business RV Series (bao gồm các model RV016, RV042, RV042G, RV082, RV320 và RV325), Kẻ tấn công có thể chiếm quyền root và truy cập dữ liệu nhạy cảm nếu họ có thông tin đăng nhập quản trị hợp lệ.
2. Lỗ hổng trong Hitachi Vantara Pentaho Business Analytics Server (CVE-2022-43939, CVE-2022-43769)
Hai lỗ hổng nghiêm trọng ảnh hưởng đến các phiên bản Hitachi Vantara Pentaho Business Analytics Server trước 9.4.0.1 và 9.3.0.2, bao gồm tất cả các phiên bản 8.3.x:
- CVE-2022-43939 (CVSS 8.8): Lỗ hổng cho phép bỏ qua các hạn chế bảo mật bằng cách sử dụng URL không chuẩn, dẫn đến việc truy cập trái phép.
- CVE-2022-43769 (CVSS 8.8): Lỗ hổng cho phép dịch vụ web thiết lập các giá trị thuộc tính chứa mẫu Spring, có thể được giải thích và thực thi mã từ xa.
3. Lỗ hổng leo thang đặc quyền Win32k (CVE-2018-8639)
Ảnh hưởng đến các hệ điều hành Windows, cho phép kẻ tấn công thực thi mã tùy ý ở chế độ kernel và có thể tạo ra các tài khoản quản trị viên giả để chiếm quyền kiểm soát hệ thống. Lỗ hổng này có điểm CVSS là 7.8 và đã được Microsoft công nhận từ tháng 12 năm 2018.
4. Lỗ hổng thực thi mã từ xa trong Progress WhatsUp Gold (CVE-2024-4885)
Lỗ hổng CVE-2024-4885 trong các phiên bản WhatsUp Gold trước 2023.1.3 cho phép kẻ tấn công thực thi mã từ xa mà không cần xác thực, với quyền truy cập vào ứng dụng IIS app pool. Lỗ hổng này có điểm CVSS lên tới 9.8, là một mối đe dọa nghiêm trọng đối với các tổ chức sử dụng WhatsUp Gold để giám sát mạng.
Các chuyên gia bảo mật khuyến cáo người dùng cần:
- Cập nhật ngay các bản vá bảo mật từ nhà sản xuất để khắc phục các lỗ hổng.
- Giám sát các thiết bị và hệ thống bị ảnh hưởng để phát hiện hoạt động đáng ngờ.
- Kiểm tra và cập nhật hệ thống thường xuyên.
Theo Security Online