VMware cho biết, các lỗ hổng ảnh hưởng đến người dùng VMware vRealize Log Insight và có thể bị kẻ tấn công khai thác để chiếm toàn quyền kiểm soát hệ thống mục tiêu.
VMware VRealize Log Insight là một thiết bị ảo được các quản trị viên sử dụng để thu thập, xem, quản lý và phân tích dữ liệu nhật ký hệ thống.
Công ty cho biết lỗ hổng nghiêm trọng nhất trong số bốn lỗi được ghi nhận có điểm nghiêm trọng CVSS là 9.8, làm tăng thêm tính cấp bách đối với các tổ chức để áp dụng các bản vá.
Theo khuyến nghị từ công ty bảo mật Palo Alto Networks, các lỗ hổng có mã CVE-2022-31706, CVE-2022-31704, CVE-2022-31710 và CVE-2022-31711 thuộc dạng directory traversal và broken access control.
Hãng đã phát hành bản vá cho một lỗ hổng khác khiến người dùng vRealize Log Insight gặp phải các cuộc tấn công từ chối dịch vụ.
VMware cũng đã vá một lỗ hổng information disclosure cho phép kẻ tấn công thu thập từ xa thông tin ứng dụng và session nhạy cảm mà không cần xác thực.
Nam Tran
09:00 | 09/08/2022
09:00 | 06/02/2023
16:00 | 21/02/2022
15:00 | 20/09/2023
08:00 | 20/02/2023
13:00 | 13/08/2021
09:00 | 28/02/2023
15:00 | 16/04/2024
Công ty an ninh mạng Palo Alto Networks (Mỹ) chuyên cung cấp giải pháp tường lửa cảnh báo một lỗ hổng zero-day nghiêm trọng mới, với điểm CVSS tối đa 10/10. Nếu bị khai thác, kẻ tấn công có thể thực thi mã tùy ý với đặc quyền root mà không cần xác thực.
10:00 | 10/04/2024
Một nhà cung cấp dịch vụ trung tâm dữ liệu bị tấn công với hình thức và thủ đoạn tương tự như vụ tấn công mã độc tống tiền vào VnDirect, chỉ khác về loại mã độc cụ thể mà tin tặc dùng để mã hóa dữ liệu.
10:00 | 21/02/2024
Một tác nhân đe dọa có động cơ tài chính đã sử dụng thiết bị USB để lây nhiễm phần mềm độc hại ban đầu và lạm dụng các nền tảng trực tuyến hợp pháp, bao gồm GitHub, Vimeo và Ars Technica để lưu trữ các payload được mã hóa.
08:00 | 06/02/2024
GitLab vừa phát hành các bản vá lỗi để giải quyết một lỗ hổng bảo mật nghiêm trọng trong phiên bản dành cho cộng đồng (CE) và phiên bản dành cho doanh nghiệp (EE). Lỗ hổng có thể bị khai thác để ghi các tệp tùy ý trong khi tạo workspace.
DinodasRAT hay còn được gọi là XDealer là một backdoor đa nền tảng được phát triển bằng ngôn ngữ C++ cung cấp nhiều tính năng độc hại. DinodasRAT cho phép kẻ tấn công theo dõi và thu thập dữ liệu nhạy cảm từ máy tính của mục tiêu. Một phiên bản cho hệ điều hành Windows của phần mềm độc hại này đã được sử dụng trong các cuộc tấn công nhắm mục tiêu vào các thực thể của Chính phủ Guyana và được các nhà nghiên cứu tới từ công ty bảo mật ESET (Slovakia) báo cáo với tên gọi là chiến dịch Jacana. Bài viết sẽ phân tích cơ chế hoạt động của phần mềm độc hại DinodasRAT dựa trên báo cáo của hãng bảo mật Kaspersky.
19:00 | 30/04/2024