Dưới đây là mô tả ngắn gọn về hai lỗ hổng bảo mật:
- CVE-2024-20439 (Điểm CVSS: 9,8): Vấn đề tồn tại thông tin xác thực người dùng không được ghi nhận (undocumented static user) cho một tài khoản quản trị có thể cho phép kẻ tấn công khai thác để đăng nhập vào hệ thống bị ảnh hưởng
- CVE-2024-20440 (Điểm CVSS: 9,8): Lỗ hổng phát sinh do tệp log debug lưu trữ thông tin nhạy cảm, kẻ tấn công có thể truy cập các tệp này thông qua yêu cầu HTTP được tạo sẵn và lấy thông tin xác thực có thể được sử dụng để truy cập API.
Cisco lưu ý rằng những lỗ hổng này không thể khai thác được trừ khi tiện ích cấp phép thông minh của Cisco đã được người dùng khởi động và đang hoạt động .
Các lỗ hổng được phát hiện trong quá trình kiểm tra bảo mật nội bộ cũng không ảnh hưởng đến các sản phẩm Smart Software Manager On-Prem và Smart Software Manager Satellite.
Người dùng Cisco Smart License Utility phiên bản 2.0.0, 2.1.0 và 2.2.0 được khuyến nghị nên cập nhật lên bản phát hành đã sửa lỗi. Phiên bản 2.3.0 của phần mềm không bị ảnh hưởng bởi lỗi này.
Cisco cũng đã phát hành bản cập nhật để giải quyết lỗ hổng Command Injection trong Identity Services Engine (ISE) có thể cho phép kẻ tấn công cục bộ đã xác thực thực thi các lệnh tùy ý trên hệ điều hành cơ bản và leo thang quyền lên root. Lỗ hổng có định danh CVE-2024-20469 (điểm CVSS: 6.0) yêu cầu kẻ tấn công phải có quyền quản trị hợp lệ trên thiết bị bị ảnh hưởng.
Công ty cho biết: “Lỗ hổng phát sinh do xác thực không đầy đủ dữ liệu đầu vào do người dùng cung cấp. Kẻ tấn công có thể khai thác lỗ hổng này bằng cách gửi lệnh CLI được tạo sẵn. Một khai thác thành công có thể cho phép kẻ tấn công nâng cao đặc quyền lên root”.
Nó ảnh hưởng đến các phiên bản sau:
- Cisco ISE 3.2 (3.2P7 - Tháng 9/2024)
- Cisco ISE 3.3 (3.3P4 - Tháng 10/2024)
Công ty cũng cảnh báo về việc tồn tại mã khai thác (PoC) cho lỗ hổng, mặc dù họ chưa phát hiện bất kỳ hành vi khai thác nào liên quan đến lỗ hổng trong thực tế.
Bá Phúc
07:00 | 07/11/2024
14:00 | 08/07/2024
10:00 | 02/10/2024
16:00 | 13/09/2024
09:00 | 10/06/2024
15:00 | 28/05/2024
15:00 | 12/11/2024
Theo các nhà nghiên cứu bảo mật, một trong những cuộc tấn công chuỗi cung ứng kỹ thuật số lớn nhất trong năm 2024 đã được thực hiện bởi một công ty ít tên tuổi, chuyển hướng một lượng lớn người dùng internet đến một mạng lưới các trang web cờ bạc nhái.
09:00 | 05/11/2024
Các nhà nghiên cứu tới từ công ty an ninh mạng Halcyon (Mỹ) đã phát hiện ra một phiên bản mới của mã độc tống tiền Qilin với các tính năng mã hóa nâng cao, lẩn tránh bị phát hiện bởi các công cụ bảo mật và phá vỡ cơ chế phục hồi dữ liệu.
13:00 | 30/09/2024
Cơ quan Cơ sở hạ tầng và An ninh mạng Hoa Kỳ (CISA) đã thêm 5 lỗ hổng vào danh mục Các lỗ hổng đã biết bị khai thác (KEV), trong đó có lỗ hổng thực thi mã từ xa (RCE) ảnh hưởng đến Apache HugeGraph-Server.
16:00 | 19/09/2024
Hệ thống định vị vệ tinh toàn cầu (Global Navigation Satellite System - GNSS) là hệ thống xác định vị trí dựa trên vị trí của các vệ tinh nhân tạo, do Bộ Quốc phòng Hoa Kỳ thiết kế, xây dựng, vận hành và quản lý. Hệ thống GNSS ban đầu được dùng trong mục đích quân sự nhưng sau những năm 1980, Chính phủ Hoa Kỳ cho phép sử dụng GNSS vào mục đích dân sự ở phạm vi toàn cầu. Chính vì việc mở rộng phạm vi sử dụng nên đã dẫn đến các nguy cơ mất an toàn thông tin (ATTT) cho các hệ thống này. Bài báo sau đây sẽ giới thiệu các kỹ thuật tấn công mạng vào các hệ thống định vị toàn cầu.
Trong thời đại công nghệ số, công nghệ trở thành một phần không thể thiếu trong ngành Y tế, các bệnh viện và cơ sở y tế toàn cầu ngày càng trở thành mục tiêu của những cuộc tấn công mạng phức tạp và tinh vi.
09:00 | 14/11/2024