DDos
VIP Members
-
22/10/2013
-
524
-
2.191 bài viết
CISA bổ sung 7 lỗ hổng vào danh sách các lỗi đang bị khai thác
Cơ quan An ninh mạng và Cơ sở hạ tầng Hoa Kỳ (CISA) vừa bổ sung một lỗ hổng an ninh nghiêm trọng của SAP vào danh mục các lỗ hổng đang bị tin tặc khai thác tích cực.
Lỗ hổng này (CVE-2022-22536, điểm CVSS 10/10) đã được SAP giải quyết trong bản vá an ninh tháng 2 năm nay. Đây là lỗi HTTP Request Smuggling (bất đồng bộ HTTP), ảnh hướng đến các phiên bản:
Nhà nghiên cứu Onapsis phát hiện ra lỗ hổng cho biết: "Rất khó để phân biệt một yêu cầu HTTP có chứa dữ liệu độc hại với một yêu cầu HTTP bình thường. Điều này cho phép tin tặc dễ dàng khai thác lỗ hổng và gây khó khăn cho các hệ thống phát hiện/ngăn ngừa xâm phạm và tường lửa".
Ngoài lỗ trong sản phẩm của SAP, CISA bổ sung 6 lỗ hổng khác vào danh sách Các lỗ hổng đang bị khai thác, bao gồm CVE-2022-32893 và CVE-2022-32894 trong sản phẩm của Apple, CVE-2022-2856 trong trình duyệt Chrome, CVE-2022-21971 và CVE-2022-26923 trong các sản phẩm của Microsoft và một lỗ hổng thực thi mã từ xa trong Palo Alto Networks PAN-OS (CVE-2017-15944, CVSS: 9,8) đã được tiết lộ vào năm 2017.
CVE-2022-21971 (CVSS: 7,8) là lỗ hổng thực thi mã từ xa trong Windows Runtime được Microsoft giải quyết vào tháng 2 năm 2022. CVE-2022-26923 (CVSS: 8,8), được khắc phục vào tháng 5 năm 2022, là lỗi leo thang đặc quyền trong Active Directory Domain Services.
Microsoft mô tả CVE-2022-26923 như sau: "Người dùng được xác thực có thể chỉnh sửa các thuộc tính trên tài khoản máy tính mà họ sở hữu hoặc quản lý và có được chứng chỉ từ Active Directory Certificate Services cho phép nâng đặc quyền lên cấp hệ thống".
Người dùng và các quản trị viên hệ thống nên kiểm tra, và thực hiện cập nhật các bản vá từ nhà sản xuất để tránh gặp rủi ro.
Lỗ hổng này (CVE-2022-22536, điểm CVSS 10/10) đã được SAP giải quyết trong bản vá an ninh tháng 2 năm nay. Đây là lỗi HTTP Request Smuggling (bất đồng bộ HTTP), ảnh hướng đến các phiên bản:
- SAP Web Dispatcher (phiên bản 7.49, 7.53, 7.77, 7.81, 7.85, 7.22EXT, 7.86, 7.87)
- SAP Content Server (phiên bản 7.53)
- SAP NetWeaver và ABAP Platform (phiên bản KERNEL 7.22, 8.04, 7.49, 7.53, 7.77, 7.81, 7.85, 7.86, 7.87, KRNL64UC 8.04, 7.22, 7.22EXT, 7.49, 7.53, KRNL64NUC 7.22, 7.22EXT, 7.49)
Nhà nghiên cứu Onapsis phát hiện ra lỗ hổng cho biết: "Rất khó để phân biệt một yêu cầu HTTP có chứa dữ liệu độc hại với một yêu cầu HTTP bình thường. Điều này cho phép tin tặc dễ dàng khai thác lỗ hổng và gây khó khăn cho các hệ thống phát hiện/ngăn ngừa xâm phạm và tường lửa".
Ngoài lỗ trong sản phẩm của SAP, CISA bổ sung 6 lỗ hổng khác vào danh sách Các lỗ hổng đang bị khai thác, bao gồm CVE-2022-32893 và CVE-2022-32894 trong sản phẩm của Apple, CVE-2022-2856 trong trình duyệt Chrome, CVE-2022-21971 và CVE-2022-26923 trong các sản phẩm của Microsoft và một lỗ hổng thực thi mã từ xa trong Palo Alto Networks PAN-OS (CVE-2017-15944, CVSS: 9,8) đã được tiết lộ vào năm 2017.
CVE-2022-21971 (CVSS: 7,8) là lỗ hổng thực thi mã từ xa trong Windows Runtime được Microsoft giải quyết vào tháng 2 năm 2022. CVE-2022-26923 (CVSS: 8,8), được khắc phục vào tháng 5 năm 2022, là lỗi leo thang đặc quyền trong Active Directory Domain Services.
Microsoft mô tả CVE-2022-26923 như sau: "Người dùng được xác thực có thể chỉnh sửa các thuộc tính trên tài khoản máy tính mà họ sở hữu hoặc quản lý và có được chứng chỉ từ Active Directory Certificate Services cho phép nâng đặc quyền lên cấp hệ thống".
Người dùng và các quản trị viên hệ thống nên kiểm tra, và thực hiện cập nhật các bản vá từ nhà sản xuất để tránh gặp rủi ro.
Theo: The Hacker News
Chỉnh sửa lần cuối bởi người điều hành: