Một trong các lỗ hổng nghiêm trọng tại mySCADA myPRO chạm ngưỡng 10 điểm

WhiteHat Team

Administrators
Thành viên BQT
09/04/2020
94
675 bài viết
Một trong các lỗ hổng nghiêm trọng tại mySCADA myPRO chạm ngưỡng 10 điểm
Cơ quan An ninh mạng và Cơ sở hạ tầng Hoa Kỳ (CISA) vừa cảnh báo về nhiều lỗ hổng nghiêm trọng trong phần mềm myPRO Manager của mySCADA (trước bản 1.4), cho phép kẻ tấn công thực thi lệnh hệ điều hành, tải tệp độc hại và đánh cắp dữ liệu mà không cần xác thực.

1739845585644.png

Việc khai thác thành công những lỗ hổng này có thể cho phép kẻ tấn công thực thi lệnh hệ điều hành tùy ý, tải lên tệp độc hại và đánh cắp thông tin nhạy cảm mà không cần thông tin xác thực hợp lệ. 4 lỗ hổng đã được xác định và gán mã CVE gồm:
  • CVE-2025-24865 (CVSS 10,0 – Nghiêm trọng): Giao diện web quản trị không yêu cầu xác thực, tức là bất kỳ ai cũng có thể truy cập mà không cần tài khoản hay mật khẩu. Điều này cho phép kẻ tấn công dễ dàng xem và lấy dữ liệu nhạy cảm từ hệ thống hoặc tải lên tệp độc hại, có thể chứa mã độc để tấn công hệ thống hoặc chiếm quyền điều khiển.
  • CVE-2025-25067 (CVSS 9,8 – Nghiêm trọng): Lỗ hổng chèn lệnh hệ điều hành nguy hiểm (OS command injection) cho phép kẻ tấn công từ xa thực thi lệnh hệ thống tùy ý, có thể dẫn đến chiếm quyền điều khiển toàn bộ hệ thống.
  • CVE-2025-22896 (CVSS 8,6 – Cao): Lưu trữ thông tin xác thực dưới dạng văn bản thuần túy (cleartext). Điều này có nghĩa là mật khẩu, khóa API hoặc thông tin đăng nhập không được mã hóa hoặc bảo vệ an toàn. Nếu kẻ tấn công xâm nhập vào hệ thống, chúng có thể dễ dàng lấy được thông tin đăng nhập mà không cần giải mã. Từ đó, chúng có thể tiếp tục tấn công sâu hơn vào hệ thống, truy cập trái phép hoặc đánh cắp dữ liệu.
  • CVE-2025-23411 (CVSS 6,3 – Trung bình): Lỗ hổng giả mạo yêu cầu giữa các trang (CSRF) có thể bị lợi dụng để đánh cắp thông tin nhạy cảm bằng cách lừa người dùng truy cập các trang web độc hại.
Hiện tại, CISA chưa ghi nhận trường hợp khai thác công khai nào, nhưng nguy cơ bị tấn công là rất lớn, do đó các quản trị viên cần cập nhật bản vá ngay lập tức.

mySCADA đã phát hành phiên bản myPRO Manager 1.4 để khắc phục các lỗ hổng này. Ngoài ra, CISA cũng đưa ra một số giải pháp để giảm rủi ro:
  • Giảm thiểu mức độ phơi nhiễm mạng: Các thiết bị và hệ thống điều khiển không nên được truy cập trực tiếp từ Internet. Hạn chế phơi nhiễm giúp giảm đáng kể bề mặt tấn công.
  • Phân đoạn mạng: Cách ly mạng hệ thống điều khiển và các thiết bị từ xa bằng tường lửa, tách biệt chúng khỏi mạng doanh nghiệp. Điều này ngăn chặn kẻ tấn công di chuyển ngang nếu một phần mạng bị xâm nhập.
  • Bảo mật truy cập từ xa: Khi cần truy cập từ xa, hãy sử dụng các phương thức an toàn như VPN. Tuy nhiên, VPN cũng có thể chứa lỗ hổng, vì vậy cần đảm bảo cập nhật phiên bản mới nhất. Lưu ý rằng mức độ bảo mật của VPN phụ thuộc vào độ an toàn của các thiết bị kết nối với nó.
Theo Security Online
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Thẻ
cve-2025-24865 cve-2025-25067 myscada mypro
Bên trên