-
09/04/2020
-
107
-
942 bài viết
Lỗ hổng nghiêm trọng trong GlobalProtect cho phép leo thang đặc quyền lên root
Palo Alto Networks vừa phát hành cảnh báo về một lỗ hổng nghiêm trọng trong ứng dụng VPN GlobalProtect, có mã định danh CVE-2025-28063, cho phép người dùng đã xác thực cục bộ leo thang đặc quyền lên mức root trên hệ điều hành macOS và Linux hoặc NT AUTHORITY\SYSTEM trên hệ thống Windows.
Lỗ hổng được phân loại là lỗi gán quyền không chính xác, liên quan đến cơ chế tìm kiếm không tin cậy (CWE-426: Untrusted Search Path), cho phép ứng dụng tải tài nguyên từ các vị trí không an toàn mà kẻ tấn công có thể kiểm soát. Điều này khiến người dùng có truy cập trực tiếp không có quyền quản trị vẫn có thể chiếm quyền kiểm soát hoàn toàn hệ thống. CVE-2025-28063 ảnh hưởng nhiều phiên bản GlobalProtect trên Windows, macOS và Linux.
Điểm CVSS của CVE-2025-28063 được đánh giá ở mức 8,4 theo hệ thống cơ bản và 5,7 theo hệ thống thời gian cơ sở, phản ánh mức độ nghiêm trọng trung bình nhưng yêu cầu khắc phục sớm. Hình thức tấn công leo thang đặc quyền này có thể cho phép đối tượng xấu cài đặt phần mềm độc hại, sửa đổi cấu hình hệ thống, truy cập dữ liệu nhạy cảm hoặc cài đặt backdoor trên máy bị xâm nhập.
Đáng chú ý, CVE-2025-28063 không phụ thuộc vào bất kỳ cấu hình đặc biệt nào. Mọi cài đặt mặc định của các phiên bản bị ảnh hưởng đều dễ bị tấn công. Các nền tảng iOS, Android, Chrome OS và GlobalProtect UWP không bị ảnh hưởng.
Palo Alto Networks đã cung cấp thông tin chi tiết về các phiên bản bị ảnh hưởng và bản vá tương ứng:
Trong bối cảnh các lỗ hổng leo thang đặc quyền ngày càng trở thành mục tiêu ưu tiên của các chiến dịch tấn công có chủ đích, việc nhanh chóng triển khai bản vá cho CVE-2025-28063 không chỉ là yêu cầu kỹ thuật bắt buộc mà còn là bước phòng vệ tối thiểu để bảo vệ hệ thống trước nguy cơ bị chiếm quyền kiểm soát hoàn toàn.
Lỗ hổng được phân loại là lỗi gán quyền không chính xác, liên quan đến cơ chế tìm kiếm không tin cậy (CWE-426: Untrusted Search Path), cho phép ứng dụng tải tài nguyên từ các vị trí không an toàn mà kẻ tấn công có thể kiểm soát. Điều này khiến người dùng có truy cập trực tiếp không có quyền quản trị vẫn có thể chiếm quyền kiểm soát hoàn toàn hệ thống. CVE-2025-28063 ảnh hưởng nhiều phiên bản GlobalProtect trên Windows, macOS và Linux.
Điểm CVSS của CVE-2025-28063 được đánh giá ở mức 8,4 theo hệ thống cơ bản và 5,7 theo hệ thống thời gian cơ sở, phản ánh mức độ nghiêm trọng trung bình nhưng yêu cầu khắc phục sớm. Hình thức tấn công leo thang đặc quyền này có thể cho phép đối tượng xấu cài đặt phần mềm độc hại, sửa đổi cấu hình hệ thống, truy cập dữ liệu nhạy cảm hoặc cài đặt backdoor trên máy bị xâm nhập.
Đáng chú ý, CVE-2025-28063 không phụ thuộc vào bất kỳ cấu hình đặc biệt nào. Mọi cài đặt mặc định của các phiên bản bị ảnh hưởng đều dễ bị tấn công. Các nền tảng iOS, Android, Chrome OS và GlobalProtect UWP không bị ảnh hưởng.
Palo Alto Networks đã cung cấp thông tin chi tiết về các phiên bản bị ảnh hưởng và bản vá tương ứng:
- Người dùng phiên bản 6.3 trên macOS và Windows cần nâng cấp lên 6.3.3-h1 (6.3.3-c650).
- Người dùng phiên bản 6.2 trên macOS và Windows cần nâng cấp lên 6.2.8-h2 (6.2.8-c243).
- Người dùng Linux cần cập nhật lên 6.2.8 hoặc bản cao hơn, với bản vá dự kiến phát hành trước ngày 11/7/2025.
- Tất cả các phiên bản 6.1 và 6.0 trên cả ba nền tảng đều bị ảnh hưởng và cần được cập nhật ngay.
Trong bối cảnh các lỗ hổng leo thang đặc quyền ngày càng trở thành mục tiêu ưu tiên của các chiến dịch tấn công có chủ đích, việc nhanh chóng triển khai bản vá cho CVE-2025-28063 không chỉ là yêu cầu kỹ thuật bắt buộc mà còn là bước phòng vệ tối thiểu để bảo vệ hệ thống trước nguy cơ bị chiếm quyền kiểm soát hoàn toàn.
Theo Cyber Security News