Lỗ hổng có mã định danh là CVE-2023-34039, điểm CVSS 9,8/10 - một lỗ hổng bỏ qua xác thực do thiếu sót khi tạo khóa mã hóa duy nhất. VMware cho biết: “Kẻ tấn công khi đã xâm nhập mạng vào Aria Operations for Networks có thể bỏ qua xác thực SSH để truy cập vào Aria Operations for Networks CLI”.
Nguyên nhân chính dẫn đến lỗ hổng có thể từ tập lệnh bash chứa một phương thức mang tên Refresh_ssh_keys(). Phương thức này chịu trách nhiệm ghi đè các khóa SSH hiện tại cho người dùng Ubuntu trong tệp authorized_keys. Ngoài ra, bản vá mới nhất của VMware cũng giải quyết CVE-2023-20890, một lỗ hổng ghi tệp tùy ý ảnh hưởng đến Aria Operations for Networks có thể bị lợi dụng để tấn công để thực thi mã từ xa.
Kẻ tấn công có thể triển khai mã khai thác đã được công bố (PoC) nhằm giành quyền truy cập của quản trị viên vào thiết bị và khai thác CVE-2023-20890 để chạy các payload tùy ý. Người dùng được khuyến cáo áp dụng các bản cập nhật để an toàn trước các mối đe dọa tiềm ẩn càng sớm càng tốt. Hãng cũng đã phát hành các bản sửa lỗi cho lỗ hổng qua mặt chữ ký số token SAML có mức độ nghiêm trọng cao (CVE-2023-20900, điểm CVSS: 7.5) trên một số phiên bản VMware Tools dành cho Windows và Linux. Các phiên bản bị ảnh hưởng bởi lỗ hổng bao gồm:
Thanh Bình
(Theo thehackernews)
09:00 | 08/08/2023
07:00 | 23/10/2023
14:00 | 14/06/2023
09:00 | 02/02/2023
09:00 | 01/04/2024
Vừa qua, công ty bảo mật đám mây Akamai (Mỹ) đã đưa ra cảnh báo về việc khai thác lỗ hổng Kubernetes ở mức độ nghiêm trọng cao, có thể dẫn đến việc thực thi mã tùy ý với các đặc quyền hệ thống trên tất cả các điểm cuối Windows trong một cụm (cluster).
14:00 | 01/03/2024
Các nhà nghiên cứu của hãng bảo mật Trend Micro phát hiện các tác nhân đe dọa Water Curupira (một nhánh của nhóm tin tặc Black Basta) đang triển khai chiến dịch phân phối phần mềm độc hại PikaBot như một phần của chiến dịch email spam trong suốt năm 2023 vừa qua. Bài viết này sẽ phân tích hoạt động tấn công trong chiến dịch PikaBot cùng khuyến nghị về các biện pháp phòng tránh trước các mối đe dọa lừa đảo này.
15:00 | 26/01/2024
Các nhà nghiên cứu bảo mật của công ty an ninh mạng Akamai (Mỹ) phát hiện ra một mạng botnet mới dựa trên Mirai có tên là NoaBot, hiện đang được các tác nhân đe dọa sử dụng như một phần của chiến dịch khai thác tiền điện tử đã hoạt động kể từ đầu năm 2023. Bài viết này sẽ phân tích về đặc điểm của NoaBot và công cụ khai thác tiền điện tử được sử dụng trong chiến dịch tấn công mạng botnet này.
08:00 | 12/01/2024
Trung tuần tháng 12, các nhà nghiên cứu của hãng bảo mật Kaspersky phát hiện một mối đe dọa đa nền tảng mới có tên là NKAbuse. Phần mềm độc hại này được viết bằng ngôn ngữ Golang, sử dụng công nghệ NKN (New Kind of Network) để trao đổi dữ liệu giữa các thiết bị mạng ngang hàng, được trang bị khả năng tạo backdoor và phát động các cuộc tấn công từ chối dịch vụ phân tán (DDoS), bên cạnh đó NKAbuse cũng có đủ sự linh hoạt để tạo các tệp nhị phân tương thích với nhiều kiến trúc khác nhau.
Mới đây, Cisco cảnh báo rằng một nhóm tin tặc được nhà nước bảo trợ đã khai thác hai lỗ hổng zero-day trong tường lửa Adaptive Security Appliance (ASA) và Firepower Threat Defense (FTD) kể từ tháng 11/2023 để cài đặt phần mềm độc hại trên các hệ thống mạng viễn thông và năng lượng bị ảnh hưởng tại nhiều quốc gia.
08:00 | 04/05/2024