Lỗ hổng trong Tiktok làm rò rỉ thông tin riêng tư người dùng

M.H

Cisco đang khẩn trương khắc phục những lỗ hổng nghiêm trọng trong các giải pháp SD-WAN và phần mềm quản lý vệ tinh thông minh của mình

Cisco đang khẩn trương khắc phục những lỗ hổng nghiêm trọng trong các giải pháp SD-WAN và phần mềm quản lý vệ tinh thông minh của mình

Mới đây, Cisco đã đưa ra cảnh báo về các lỗ hổng nghiêm trọng tồn tại trong các giải pháp SD-WAN cho người dùng doanh nghiệp. Ngay sau đó, hãng đã phát hành các bản vá giải quyết 8 lỗ hổng SD-WAN về tràn bộ đệm và thực thi lệnh tuỳ ý. Lỗ hổng nghiêm trọng nhất trong số này có thể bị khai thác từ xa mà không cần xác thực để thực thi mã tùy ý trên hệ thống bị ảnh hưởng với đặc quyền root.

Theo Cisco: “Hãng đã phát hành các bản cập nhật phần mềm giải quyết các lỗ hổng này. Không có biện pháp thay thế nào có thể giải quyết những lỗ hổng này mà không cần cập nhật”.

Lỗ hổng nghiêm trọng định danh CVE-2021-1299 tồn tại trong giao diện web để quản lý phần mềm Cisco SD-WAN vManage. Lỗ hổng này được đánh giá 9,9/10 trên thang điểm CVSS, cho phép người dùng xác thực quyền truy cập cấp root vào hệ thống bị ảnh hưởng và thực hiện các lệnh tùy ý với tư cách là người dùng root trên hệ thống.

Một lỗ hổng nghiêm trọng khác định danh CVE-2021-1300, có điểm số 9,8/10 trên thang điểm CVSS. Lỗ hổng tràn bộ đệm bắt nguồn từ việc xử lý không chính xác lưu lượng gói tin IP. Kẻ tấn công có thể khai thác lỗ hổng bằng cách gửi lưu lượng gói tin IP đã được biến đổi thông qua một thiết bị bị ảnh hưởng, điều này có thể gây ra tràn bộ đệm khi những gói được xử lý. Kết quả là kẻ tấn công có thể thực thi mã tùy ý trên hệ điều hành cơ bản với đặc quyền root.

Các sản phẩm bị ảnh hưởng nếu chạy phiên bản chứa lỗ hổng của phần mềm SD-WAN bao gồm: IOS XE SD-WAN Software, SD-WAN vBond Orchestrator Software, SD-WAN vEdge Cloud Routers, SD-WAN vEdge Routers, SD-WAN vManage Software và SD-WAN vSmart Controller Software. Người dùng Cisco có thể xem danh sách đầy đủ các phiên bản phần mềm bị ảnh hưởng cũng như các phiên bản cố định đã triển khai, trên phần tư vấn bảo mật của Cisco.

Cisco cũng cho biết: họ chưa ghi nhận bất kỳ thông tin nào liên quna đến tấn công khai thác nào nhắm vào các lỗ hổng SD-WAN này.

Các lỗ hổng nghiêm trọng khác của Cisco

Ba lỗ hổng nghiêm trọng CVE-2021-1138, CVE-2021-1140, CVE-2021-1142 đã được tìm thấy trong phần mềm quản lý vệ tinh thông minh của Cisco, cung cấp cho các doanh nghiệp khả năng hiển thị và báo cáo theo thời gian thực về giấy phép Cisco của họ.

Những lỗ hổng này xếp hạng 9,8/10 theo thang điểm CVSS, xuất phát từ giao diện người dùng web của phần mềm quản lý vệ tinh thông minh Cisco và có thể cho phép tấn công từ xa mà không cần xác thực, để thực hiện các lệnh tùy ý với tư cách là người dùng có đặc quyền trên thiết bị bị ảnh hưởng.

Theo Cisco: “Những lỗ hổng này xác thực dữ liệu đầu vào khiến kẻ tấn công có thể khai thác bằng cách gửi các yêu cầu HTTP độc hại đến một thiết bị bị ảnh hưởng. Việc khai thác thành công có thể cho phép kẻ tấn công chạy các lệnh tùy ý trên hệ điều hành”.

Các lỗ hổng này ảnh hưởng đến các bản phát hành của Cisco Smart Software Manager Satellite 5.1.0 trở về trước, các bản vá có sẵn trong phiên bản trả phí của Cisco Smart Software Manager On-Prem 6.3.0 trở lên.

Một lỗ hổng nghiêm trọng khác được tìm thấy trong công cụ Command Runner của Cisco DNA Center là trung tâm chỉ huy và quản lý mạng của Cisco. Lỗ hổng CVE-2021-1264 xếp hạng 9,6/10 trên thang điểm CVSS. Lỗ hổng này ảnh hưởng đến các bản phát hành Cisco DNA Center trước 1.3.1.0, các bản vá có sẵn trong các phiên bản phần mềm 1.3.1.0 trở lên.

Lỗ hổng bắt nguồn từ việc xác thực đầu vào không đầy đủ bằng công cụ Command Runner, cho phép người dùng gửi các lệnh CLI dùng cho chẩn đoán đến các thiết bị được chọn. Theo Cisco, kẻ tấn công có thể khai thác lỗ hổng này bằng cách cung cấp dữ liệu đầu vào được được chỉnh sửa trong quá trình thực thi lệnh hoặc thông qua việc gọi API.

Một vụ khai thác thành công có thể cho phép kẻ tấn công thực hiện các lệnh CLI tùy ý trên các thiết bị do Cisco DNA Center quản lý.

Đăng Thứ (theo threatpost)

Một lỗ hổng bảo mật nghiêm trọng vừa được phát hiện trên Windows 10, có thể cho phép tin tặc phá hủy ổ cứng máy tính chỉ bằng một dòng lệnh.

Lỗ hổng bảo mật nghiêm trọng trên Windows 10 có thể khiến ổ cứng bị phá hủy

Lỗ hổng này có thể bị khai thác thông qua một dòng lệnh, dẫn đến làm hỏng ngay lập tức ổ cứng có định dạng NTFS, đồng thời Windows sẽ nhắc người dùng khởi động lại máy tính để sửa các bản ghi đĩa bị hỏng.

Theo nhà nghiên cứu Jonas L., lỗ hổng này có thể bị khai thác từ Windows 10 bản 1803, Bản cập nhật Windows 10 tháng 4/2018 và thậm chí trong phiên bản mới nhất.

Theo đó, tin tặc có thể khai thác lỗ hổng bảo mật này bằng cách ẩn một dòng lệnh đặc biệt vào bên trong file nén, một thư mục hoặc thậm chí một shortcut trên Windows. Khi người dùng mở file nén hoặc mở thư mục có chứa shortcut chèn mã độc, lập tức đoạn mã độc sẽ được kích hoạt và phá hủy ổ cứng máy tính.

Không những vậy, với lỗ hổng bảo mật này khi người dùng gõ một dòng mã lệnh lên thanh địa chỉ của trình duyệt web cũng có thể khiến ổ cứng máy tính gặp hư hỏng. Lỗ hổng ảnh hưởng đến các phân vùng ổ cứng có định dạng NTFS là định dạng ổ cứng được sử dụng phổ biến hiện nay trên máy tính.

Trong một vài trường hợp, sau khi kích hoạt file có chứa dòng lệnh khai thác lỗ hổng bảo mật trên Windows 10, máy tính của người dùng sẽ bị khởi động lại và tính năng sửa lỗi ổ cứng của Windows sẽ tự động được kích hoạt để quét và sửa lỗi do đoạn mã độc gây ra. Nhưng một vài trường hợp, chức năng sửa lỗi ổ cứng của Windows sẽ không thể phát huy tác dụng và người dùng sẽ gặp tình trạng ổ cứng bị lỗi, không thể truy cập được.

Will Dormann, một nhà phân tích lỗ hổng bảo mật tại Trung tâm ứng phó khẩn cấp máy tính của Mỹ khẳng định rằng lỗ hổng này tồn tại trên Windows 10 trong 3 năm qua. Dormann đã từng gửi cảnh báo đến Microsoft về lỗ hổng bảo mật này cách đây 2 năm, nhưng vẫn chưa được khắc phục.

Đáng lo ngại, hiện tại lỗi bảo mật này đã được hacker biết đến và có thể khai thác để tấn công người dùng.

Sau công bố của Jonas Lyk, Microsoft cho biết đã ghi nhận lỗ hổng này và sẽ tiến hành phát hành bản vá trong thời gian sớm nhất.

Đại diện của Microsoft cho biết: “Chúng tôi đã ghi nhận được vấn đề và sẽ vá trong bản cập nhật trong tương lai. Microsoft luôn coi trọng sự an toàn của người dùng và sẽ tiến hành điều tra những vấn đề được báo cáo để vá lại các lỗ hổng một cách sớm nhất”.

Trong khi chờ đợi bản vá của Microsoft, các chuyên gia bảo mật khuyến cáo người dùng cần luôn cẩn trọng khi tải và sử dụng file từ Internet, đặc biệt những file được gửi đến từ người lạ, để tránh nguy cơ bị lây nhiễm mã độc hoặc có thể bị phá hủy ổ cứng thông qua lỗ hổng bảo mật kể trên.

M.H

Phát hiện chiến dịch tấn công sử dụng botnet khai thác các lỗ hổng trên Linux

Thanh Bùi ( Theo The Hacker News)

Cập nhật bản vá lỗ hổng bảo mật tháng 01/2021

Mai Hương

(tổng hợp)

NVIDIA vá nhiều lỗ hổng nghiêm trọng ảnh hưởng đến các thiết bị Windows, Linux

M.H

Tấn công mới cho phép tin tặc sao chép khóa bảo mật Google Titan 2FA

 

Đăng Thứ

in tặc sử dụng mạng lưới các trình giả lập thiết bị di động để rút tiền ngân hàng

Tin tặc sử dụng mạng lưới các trình giả lập thiết bị di động để rút tiền ngân hàng

22:00 | 01/01/2021 | LỖ HỔNG ATTT

Nguyễn Anh Tuấn (theo Ars Technica)

Google công bố một lỗ hổng zero-day được vá không đúng cách trên Windows

Đăng Thứ (Theo The hacker News)

Cập nhật bản vá lỗ hổng bảo mật tháng 12/2020

Mai Hương