Cụ thể, lỗ hổng định danh CVE-2024-2973, có điểm CVSS 10, cho thấy độ nghiêm trọng tối đa. Theo Juniper Networks, lỗ hổng chỉ ảnh hưởng đến các sản phẩm Session Smart Router hoặc Conductor của Juniper Networks đang chạy trong cấu hình dự phòng có độ khả dụng cao, cho phép kẻ tấn công bỏ qua xác thực và giành toàn quyền kiểm soát thiết bị.
Danh sách các thiết bị bị ảnh hưởng bao gồm:
- Session Smart Router (các phiên bản trước 5.6.15, từ 6.0 đến trước 6.1.9-lts và từ 6.2 đến trước 6.2.5-st)
- Session Smart Conductor (các phiên bản trước 5.6.15, từ 6.0 đến trước 6.1.9-lts và từ 6.2 đến trước 6.2.5-sts)
- WAN Assurance Router (các phiên bản 6.0 trước 6.1.9-lts và các phiên bản 6.2 trước 6.2.5-sts)
Công ty cho biết họ không phát hiện dấu hiệu nào cho thấy lỗ hổng này đang bị khai thác trong thực tế. Họ cũng đã phát hiện ra lỗ hổng trong quá trình thử nghiệm sản phẩm nội bộ và không có giải pháp thay thế nào khác để giải quyết vấn đề.
“Lỗ hổng đã được vá tự động trên các thiết bị bị ảnh hưởng đối với các bộ định tuyến MIST managed WAN Assurance được kết nối với Mist Cloud”, công ty cho biết. "Điều quan trọng cần lưu ý là bản sửa lỗi được áp dụng tự động trên các bộ định tuyến được quản lý bởi Conductor hoặc trên các bộ định tuyến WAN assurance không ảnh hưởng đến các chức năng data-plane của router".
Vào tháng 1/2024, công ty cũng đã triển khai các bản vá cho một lỗ hổng nghiêm trọng trong cùng sản phẩm (CVE-2024-21591, điểm CVSS: 9,8) có thể cho phép kẻ tấn công thực hiện từ chối dịch vụ (DoS) hoặc thực thi mã từ xa và giành được quyền root trên thiết bị.
Với nhiều lỗ hổng bảo mật ảnh hưởng đến firewall SRX và bộ chuyển mạch EX của công ty đã bị các tác nhân đe dọa lạm dụng vào năm ngoái, điều cần thiết là người dùng phải nhanh chóng áp dụng các bản vá để bảo vệ khỏi các mối đe dọa tiềm ẩn.
Juniper Networks là công ty sản xuất thiết bị mạng, được Hewlett Packard Enterprise (HPE) mua lại với giá khoảng 14 tỷ USD vào đầu năm nay.
Bá Phúc
14:00 | 02/07/2024
12:00 | 19/06/2024
08:00 | 06/06/2024
09:00 | 30/12/2024
Năm 2024, các cuộc tấn công mạng diễn ra trên mọi lĩnh vực, từ y tế đến tài chính, ngân hàng.... Tin tặc không chỉ đánh cắp dữ liệu cá nhân, mà còn thực hiện các cuộc tấn công ransomware tinh vi, đe dọa trực tiếp đến sự hoạt động của các cơ sở y tế. Nguy hiểm hơn là sự tinh vi và quy mô ngày càng tăng của các cuộc tấn công gián điệp của tin tặc Trung Quốc nhằm vào Hoa Kỳ và các đồng minh. Các chuyên gia tin rằng đây là một động thái chiến lược của Bắc Kinh nhằm có khả năng phá vỡ hoặc phá hủy các dịch vụ quan trọng trong trường hợp căng thẳng địa chính trị leo thang hoặc xung đột quân sự.
14:00 | 10/12/2024
Nhóm tin tặc liên kết với Triều Tiên có tên Kimsuky được cho là liên quan đến một loạt các cuộc tấn công lừa đảo bằng cách gửi các email từ địa chỉ người gửi ở Nga để thực hiện hành vi đánh cắp thông tin đăng nhập.
10:00 | 25/11/2024
Apple vừa phát hành bản cập nhật iOS 18.1.1 và macOS 15.1.1 để khắc phục hai lỗ hổng bảo mật nguy hiểm, đồng thời khuyến cáo người dùng iPhone nên cập nhật càng sớm càng tốt.
09:00 | 08/11/2024
Các chuyên gia phát hiện ra 02 lỗ hổng Zero-day trong camera PTZOptics định danh CVE-2024-8956 và CVE-2024-8957 sau khi Sift - công cụ chuyên phát hiện rủi ro an ninh mạng sử dụng AI tìm ra hoạt động bất thường chưa từng được ghi nhận trước đó trên mạng honeypot của công ty này.
Trong thời đại kỹ thuật số, dữ liệu và thông tin cá nhân được xem như nguồn tài nguyên vô cùng quan trọng, đó là lý do tin tặc luôn tìm cách đánh cắp dữ liệu người dùng. Theo một báo cáo của công ty an ninh mạng CloudSEK (Ấn Độ), tin tặc đã đánh cắp lượng dữ liệu người dùng khổng lồ trong năm 2024.
12:00 | 14/01/2025