Lỗ hổng nghiêm trọng được đề cập có định danh là CVE-2024-8190 (điểm CVSS: 7,2), cho phép thực thi mã từ xa trong một số trường hợp nhất định.
“Một lỗ hổng OS command injection trong Ivanti Cloud Services Appliance phiên bản 4.6 Patch 518 trở về trước cho phép kẻ tấn công đã được xác thực có thể thực thi mã từ xa. Tuy nhiên, kẻ tấn công phải có đặc quyền cấp quản trị viên để khai thác lỗ hổng này”, Ivanti lưu ý trong một thông báo được phát hành đầu tuần trước.
Lỗ hổng này ảnh hưởng đến Ivanti CSA 4.6, hiện đã đến giai đoạn kết thúc vòng đời (end-of-life). Tuy nhiên, lỗ hổng này đã được giải quyết trong CSA 4.6 Patch 519.
“Với trạng thái như vậy, đây là bản sửa lỗi cuối cùng mà Ivanti phát hành cho phiên bản này. Khách hàng cần nâng cấp lên Ivanti CSA 5.0 để tiếp tục được hỗ trợ”, công ty cho biết. Ngoài ra, công ty cũng cho biết thêm CSA 5.0 là phiên bản duy nhất được hỗ trợ và không tồn tại lỗ hổng. Khách hàng đang sử dụng Ivanti CSA 5.0 không cần thực hiện bất kỳ hành động bổ sung nào. Ivanti đã cập nhật thông báo của mình để lưu ý rằng họ đã phát hiện việc lỗ hổng này đang bị khai thác trong thực tế, nhắm vào một số khách hàng.
Công ty không tiết lộ thêm thông tin chi tiết liên quan đến các cuộc tấn công hoặc danh tính của những kẻ lợi dụng lỗ hổng này, tuy nhiên, một số lỗ hổng khác trong các sản phẩm của Ivanti đã bị các nhóm gián điệp mạng Trung Quốc khai thác như một lỗ hổng zero-day.
Cơ quan An ninh mạng và Cơ sở hạ tầng Mỹ đã thêm lỗ hổng này vào danh mục Các lỗ hổng bị khai thác đã biết (KEV), yêu cầu các cơ quan liên bang áp dụng bản sửa lỗi trước ngày 04/10/2024.
Việc tiết lộ này cũng diễn ra khi công ty an ninh mạng Horizon3.ai chia sẻ một bản phân tích kỹ thuật chi tiết về lỗ hổng Deserialization nghiêm trọng (CVE-2024-29847, điểm CVSS: 10,0) ảnh hưởng đến Endpoint Manager (EPM) dẫn đến việc thực thi mã từ xa.
Hà Phương
16:00 | 13/09/2024
16:00 | 28/01/2025
08:00 | 17/04/2024
07:00 | 16/09/2024
09:00 | 24/01/2025
Các nhà nghiên cứu bảo mật đã phát hiện một mã khai thác (Proof of Concept - PoC) lừa đảo đối với lỗ hổng CVE-2024-49113 (hay còn gọi là LDAPNightmare) trên GitHub lây nhiễm phần mềm độc hại đánh cắp thông tin cho người dùng, từ đó đánh cắp dữ liệu nhạy cảm sang máy chủ FTP bên ngoài.
13:00 | 17/12/2024
Các chuyên gia cảnh báo về một chiến dịch lừa đảo mới sử dụng các tài liệu Microsoft Office và tệp ZIP bị lỗi để vượt qua các giải pháp bảo mật như phần mềm diệt virus hay bộ lọc email.
14:00 | 06/12/2024
Các nhà nghiên cứu của Công ty an ninh mạng Trend Micro (Nhật Bản) cho biết, nhóm tin tặc do nhà nước Trung Quốc hậu thuẫn là Salt Typhoon đã sử dụng backdoor GhostSpider mới trong các cuộc tấn công vào các nhà cung cấp dịch vụ viễn thông.
13:00 | 31/10/2024
Từ đầu năm 2023 đến tháng 9/2024, các chuyên gia của hãng bảo mật Kaspersky đã phát hiện hơn 500 tin quảng cáo về công cụ Exploit để khai thác các lỗ hổng zero-day trên web đen và các kênh Telegram ẩn dạnh.
Năm 2025 được dự báo sẽ chứng kiến sự gia tăng các cuộc tấn công mạng, với sự xuất hiện và phát triển mạnh mẽ của những phần mềm độc hại nhắm vào cả cá nhân lẫn tổ chức trên toàn cầu. Bài viết tập trung nghiên cứu và phân tích 5 mối đe dọa phần mềm độc hại hàng đầu được dự báo sẽ gây ảnh hưởng lớn nhất trong năm nay. Từ những dòng mã độc tống tiền tinh vi đến trojan đánh cắp thông tin và công cụ truy cập từ xa. Những mối đe dọa này không chỉ đặt ra thách thức lớn cho các chuyên gia an ninh mạng mà còn yêu cầu sự chuẩn bị kỹ lưỡng từ mọi tổ chức và cá nhân.
10:00 | 06/02/2025