-
09/04/2020
-
94
-
723 bài viết
Veeam và IBM phát hành bản vá cho lỗ hổng RCE có thể bị khai thác
Veeam đã phát hành các bản cập nhật bảo mật để khắc phục lỗ hổng nghiêm trọng trong phần mềm Backup & Replication, có thể dẫn đến thực thi mã từ xa (RCE).
Lỗ hổng này, được theo dõi với mã CVE-2025-23120, có điểm CVSS 9.9/10, ảnh hưởng đến phiên bản 12.3.0.310 và tất cả các bản dựng phiên bản 12 trước đó.
Đây là lỗ hổng cho phép thực thi mã từ xa (RCE) bởi người dùng tên miền đã xác thực
CVE này bắt đầu từ việc Veeam xử lý cơ chế deserialization không đúng, kẻ tấn công có thể lợi dụng tiện ích không có trong danh sách chặn là
Veeam.Backup.EsxManager.xmlFrameworkDs và Veeam.Backup.Core.BackupSummary để thực thi mã từ xa. Bản vá sẽ thêm 2 tiện ích này vào danh sách chặn.
Lỗ hổng này có thể bị khai thác bởi bất kỳ người dùng nào thuộc nhóm 'local users' trên máy chủ Windows chạy Veeam. Nếu máy chủ của bạn được kết nối với domain, thì bất kỳ người dùng domain nào cũng có thể khai thác lỗ hổng này.
Bản vá của Veeam đã bổ sung hai gadget này vào danh sách chặn, nhưng điều này có nghĩa là nếu phát hiện thêm các gadget deserialization khác, phần mềm có thể tiếp tục bị tấn công theo cách tương tự.
Mặt khác, IBM cũng đã phát hành các bản vá để khắc phục hai lỗ hổng nghiêm trọng trong hệ điều hành AIX, có thể dẫn đến thực thi lệnh từ xa.
Danh sách lỗ hổng, ảnh hưởng đến các phiên bản AIX 7.2 và 7.3, bao gồm:
Lỗ hổng này, được theo dõi với mã CVE-2025-23120, có điểm CVSS 9.9/10, ảnh hưởng đến phiên bản 12.3.0.310 và tất cả các bản dựng phiên bản 12 trước đó.
Đây là lỗ hổng cho phép thực thi mã từ xa (RCE) bởi người dùng tên miền đã xác thực
CVE này bắt đầu từ việc Veeam xử lý cơ chế deserialization không đúng, kẻ tấn công có thể lợi dụng tiện ích không có trong danh sách chặn là
Veeam.Backup.EsxManager.xmlFrameworkDs và Veeam.Backup.Core.BackupSummary để thực thi mã từ xa. Bản vá sẽ thêm 2 tiện ích này vào danh sách chặn.
Lỗ hổng này có thể bị khai thác bởi bất kỳ người dùng nào thuộc nhóm 'local users' trên máy chủ Windows chạy Veeam. Nếu máy chủ của bạn được kết nối với domain, thì bất kỳ người dùng domain nào cũng có thể khai thác lỗ hổng này.
Bản vá của Veeam đã bổ sung hai gadget này vào danh sách chặn, nhưng điều này có nghĩa là nếu phát hiện thêm các gadget deserialization khác, phần mềm có thể tiếp tục bị tấn công theo cách tương tự.
Mặt khác, IBM cũng đã phát hành các bản vá để khắc phục hai lỗ hổng nghiêm trọng trong hệ điều hành AIX, có thể dẫn đến thực thi lệnh từ xa.
Danh sách lỗ hổng, ảnh hưởng đến các phiên bản AIX 7.2 và 7.3, bao gồm:
- CVE-2024-56346 (CVSS 10.0) – Lỗ hổng kiểm soát truy cập không đúng cách, cho phép kẻ tấn công từ xa thực thi lệnh tùy ý thông qua dịch vụ nimesis NIM master.
- CVE-2024-56347 (CVSS 9.6) – Lỗ hổng kiểm soát truy cập không đúng cách, cho phép kẻ tấn công từ xa thực thi lệnh thông qua cơ chế bảo vệ SSL/TLS của dịch vụ nimsh.
Theo The Hacker News