CyberGhost VPN cập nhật bản vá cho CVE-2023-30237

Sugi_b3o

Moderator
Thành viên BQT
30/08/2016
319
448 bài viết
CyberGhost VPN cập nhật bản vá cho CVE-2023-30237
Cyberghost VPN - một nhà cung cấp giải pháp mạng VPN (mạng riêng ảo) phổ biến - đã phát hành bản vá cho lỗ hổng chèn lệnh có thể cho phép tin tặc xâm phạm hệ thống của người dùng Windows. Lỗ hổng được cấp mã định danh là CVE-2023-30237.

1683621582666.png

Nhiều nhà cung cấp VPN, bao gồm CyberGhost, sử dụng các giải pháp như OpenVPN hoặc Wireguard để cung cấp dịch vụ VPN cho khách hàng. Các giải pháp VPN này gồm thành phần giao diện cho người dùng chạy với đặc quyền user-mode và một dịch vụ Windows chạy với đặc quyền kernel-mode. Nếu việc này không được kiểm tra cẩn thận có thể dẫn đến việc nâng cao đặc quyền thông qua kênh giao tiếp.

Nhà nghiên cứu Ceri Coburn của công ty nghiên cứu bảo mật Pen Test Partners cho biết CVE-2023-30237 xảy ra khi payload JSON được chế tạo đặc biệt được gửi đến dịch vụ CyberGhost RPC có thể dẫn đến việc chèn dòng lệnh khi khởi chạy quy trình OpenVPN, từ đó hacker có thể nâng cao đặc quyền từ user-mode lên kernel-mode và xâm phạm toàn bộ hệ thống.

Lỗ hổng CVE-2023-30237 đã được vá trong phiên bản 8.3.10.10015 của CyberGhost, phát hành vào ngày 24/2/2023. Ngay bây giờ, người dùng có thể tải xuống các bản cập nhật cho phiên bản CyberGhost mới nhất thông qua trang web chính thức của CyberGhost.

 
Chỉnh sửa lần cuối:
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Thẻ
command injection cyberghost vpn vulnerability
Bên trên