Bản vá lỗ hổng đã được phát hành trong tháng 4 và có nguy cơ bị khai thác trên thực tế thấp. Tuy nhiên, lỗ hổng vẫn tồn tại trong sản phẩm của công ty Claroty.
Lỗ hổng được phát hiện bởi đơn vị nghiên cứu Alpha Strike Labs của Limes Security (Áo). Các chuyên gia bảo mật của công ty an ninh mạng Limes Security và Cơ quan An ninh mạng và Cơ sở hạ tầng Hoa Kỳ (CISA) cho rằng mức độ nguy hiểm của lỗ hổng tương đối cao.
Các nhà nghiên cứu của Alpha Strike cho biết, tin tặc có quyền truy cập vào hệ thống được nhắm mục tiêu có thể bỏ qua các kiểm soát truy cập đối với tệp cấu hình trung tâm của phần mềm SRA.
CISA cho rằng: “Việc khai thác thành công lỗ hổng tạo điều kiện cho tin tặc có quyền truy cập giao diện dòng lệnh nội bộ để đánh cắp khóa bí mật, sau đó cho phép tạo chữ ký phiên làm việc hợp lệ cho giao diện người dùng web. Với quyền truy cập vào giao diện người dùng web, tin tặc có thể truy cập vào các tài sản được quản lý bởi việc cài đặt SRA và có thể xâm phạm quá trình cài đặt".
Các nhà nghiên cứu của Alpha Strike Labs cho biết, “Độ khó của việc khai thác lỗ hổng này phụ thuộc vào cấu hình của máy chủ lưu trữ nơi SRA được cài đặt. Trong tình huống chúng tôi nghiên cứu, bất kỳ người dùng nội bộ không có đặc quyền nào trong máy chủ SRA đều có thể truy cập vào thông tin nhạy cảm”.
Các chuyên gia cũng cho biết thêm, “Tin tặc khai thác thành công lỗ hổng này có thể trở thành quản trị viên trong SRA, sau đó xâm phạm tài sản được quản lý thông qua SRA. Trên thực tế, điều này có nghĩa là tin tặc có thể tạo các phiên hợp lệ và truy cập bất hợp pháp vào bất kỳ thành phần hoặc mạng công nghiệp nào được bảo vệ thông qua SRA, có thể là môi trường sản xuất hoặc trang web của cơ sở hạ tầng quan trọng”.
Lỗ hổng CVE-2021-32958 có điểm CVSS 5.5, đã được báo cáo cho Claroty vào cuối tháng 1 và bản vá đã được phát hành trong tháng 4 với việc công bố phiên bản 3.2.1.
Claroty đã hợp tác với các nhà nghiên cứu bảo mật để khắc phục lỗ hổng trong SRA 3.2 và các phiên bản trước đó. Để vá lỗ hổng này, người dùng nên nâng cấp lên SRA 3.2.1 khi được phép và các biện pháp giảm thiểu được liệt kê trong tư vấn bảo mật CVE-2021-32958 cho đến khi thực hiện nâng cấp.
M.H
16:00 | 25/06/2021
17:00 | 23/07/2021
10:00 | 25/07/2021
09:00 | 26/07/2021
07:00 | 24/05/2021
15:00 | 03/06/2021
17:00 | 27/07/2021
08:00 | 27/02/2025
Ngày 21/02, sàn giao dịch tiền mã hóa Bybit đã hứng chịu một cuộc tấn công mạng nghiêm trọng, gây thiệt hại khoảng 1,5 tỷ USD. Đây là một trong những vụ tấn công mạng lớn nhất trong lịch sử ngành Blockchain, gióng lên hồi chuông cảnh báo về an ninh tài sản số trên toàn cầu, trong đó có Việt Nam.
09:00 | 24/02/2025
Mới đây, một lỗ hổng nghiêm trọng định danh CVE-2024-32838 có đểm CVSS 9,4 được phát hiện trong Apache Fineract, nền tảng mã nguồn mở phổ biến được sử dụng để xây dựng hệ thống ngân hàng lõi cho các dịch vụ tài chính số.
09:00 | 03/02/2025
Mã độc tống tiền (Ransomware) là một loại mã độc mã hóa, được xem là mối đe dọa mạng nguy hiểm nhất. Nó được phát triển với mục đích mã hóa dữ liệu và nạn nhân phải trả một số tiền nhất định để lấy lại dữ liệu hoặc ngăn dữ liệu của mình không bị rao bán trên mạng. Trong bài báo này sẽ giới thiệu lịch sử phát triển của ransomware cũng như thực trạng hiện tại của ransomware và các kỹ thuật được sử dụng để từ đó đưa ra các biện pháp giảm thiểu nguy cơ.
13:00 | 25/12/2024
Năm 2024 sắp kết thúc, hãy cùng điểm lại những sự cố công nghệ nghiêm trọng nhất xảy ra trong năm qua, ảnh hưởng đến hàng tỷ người trên toàn cầu.
Ngày 17/3, Tổng thống Mexico Claudia Sheinbaum xác nhận một trong những thiết bị di động của bà đã bị tin tặc tấn công vài ngày trước, song cơ quan an ninh thông tin đã vào cuộc và vô hiệu hóa thành công cuộc tấn công này.
14:00 | 19/03/2025