Phần mềm quản lý an ninh thông tin và sự kiện FortiSIEM là giải pháp an ninh mạng tổng thể cung cấp cho các tổ chức khả năng hiển thị nâng cao và kiểm soát tình trạng bảo mật của hệ thống. Phần mềm này được sử dụng trong rất nhiều các doanh nghiệp về y tế, tài chính, bán lẻ, chính phủ thương mại điện tử và dịch vụ công.
Lỗ hổng có mã định danh CVE-2023-36553 được đội ngũ bảo mật sản phẩm của Fortinet phát hiện và đánh giá mức nguy hiểm với điểm CVSS 9,3. Tuy nhiên, theo Viện Công nghệ vàTiêu chuẩn quốc gia của Mỹ (NIST) lỗ hổng này có mức độ nghiêm trọng cao hơn với điểm CVSS 9,8.
Các nhà nghiên cứu cho biết, CVE-2023-36553 là một biến thể của lỗ hổng CVE-2023-34992 đã được xử lý vào đầu tháng 10 năm nay.
Vấn đề xảy ra khi phần mềm không thể lọc chính xác dữ liệu đầu vào như các ký tự đặc biệt hoặc kiểm soát một số thành phần trước khi chuyển qua lệnh của hệ điều hành được chấp nhận và gửi tới trình thông dịch.
Trong trường hợp này, chương trình nhận các yêu cầu API và chuyển chúng đến hệ điều hành dưới dạng lệnh để thực thi, dẫn đến các rủi ro như truy cập dữ liệu trái phép, chỉnh sửa hoặc xóa bỏ dữ liệu.
Các phiên bản bị ảnh hưởng gồm FortiSIEM từ 4.7 đến 5.4. Fortinet yêu cầu các quản trị viên hệ thống cập nhật lên các phiên bản 6.4.3, 6.5.2, 6.6.4, 6.7.6, 7.0.1 hoặc 7.1.0 và cao hơn.
Các sản phẩm của Fortinet như tường lửa, an ninh đầu cuối, hệ thống phát hiện xâm nhập luôn là mục tiêu hấp dẫn của các nhóm tin tặc do nhà nước hậu thuẫn nhằm truy cập vào mạng lưới của các tổ chức. Vì vậy người dùng nên thường xuyên cập nhật các bản vá của Fortinet để đảm bảo an toàn cho hệ thống của mình.
Đình Đại
(bleepingcomputer)
15:00 | 26/01/2024
09:00 | 27/10/2023
09:00 | 06/12/2023
08:00 | 11/01/2024
09:00 | 24/11/2023
13:00 | 19/09/2023
16:00 | 18/12/2023
08:00 | 20/02/2023
08:00 | 31/08/2023
09:00 | 02/04/2024
Một chiến dịch phần mềm độc hại trên quy mô lớn có tên Sign1 đã xâm phạm hơn 39.000 trang web WordPress trong 6 tháng qua, sử dụng cách thức chèn mã JavaScript độc hại để chuyển hướng người dùng đến các trang web lừa đảo.
10:00 | 13/03/2024
Các nhà nghiên cứu của công ty bảo mật đám mây Zscaler (Hoa Kỳ) cho biết, kể từ tháng 12/2023 các tác nhân đe dọa đã tạo ra các trang web giả mạo phần mềm họp trực tuyến phổ biến như Google Meet, Skype và Zoom để phát tán Trojan truy cập từ xa (RAT), bao gồm SpyNote RAT cho nền tảng Android, NjRAT và DCRat trên Windows.
09:00 | 06/03/2024
Tác nhân đe dọa liên quan đến Trung Quốc có tên là Mustang Panda đã nhắm mục tiêu vào nhiều quốc gia châu Á bằng cách sử dụng một biến thể mới của backdoor PlugX có tên là DOPLUGS.
11:00 | 29/02/2024
Các nhà nghiên cứu của hãng bảo mật Palo Alto Networks (Mỹ) đã phát hiện một biến thể mới của Trojan ngân hàng Mispadu đang tiến hành các hoạt động khai thác lỗ hổng Windows SmartScreen đã được vá để nhắm mục tiêu đến các nạn nhân ở Mexico. Bài viết sẽ phân tích và thảo luận xoay quanh biến thể mới của Mispadu và tấn công khai thác lỗ hổng Windows SmartScreen dựa trên báo cáo của Palo Alto Networks.
Trong một chiến dịch tấn công gần đây, các tác nhân đe dọa đã lạm dụng chức năng tìm kiếm của GitHub và sử dụng các kho lưu trữ được thiết kế đặc biệt để phát tán phần mềm độc hại nhằm đánh cắp các khoản thanh toán bằng tiền điện tử.
09:00 | 28/04/2024