Ginny Hà
VIP Members
-
04/06/2014
-
88
-
689 bài viết
An ninh mạng tháng 10/2022: Lỗ hổng ngay trên tường rào bảo vệ
Halloween vừa rồi bạn đã hóa trang thành gì? Phù thủy, bí ngô hay ác quỷ Dracula? Với Fortinet, có lẽ hình tượng phù hợp nhất trong mùa lễ hội ma quỷ năm nay là “dép tổ ong”, bởi điểm chung sản phẩm của hãng với dép tổ ong là: Rất nhiều “lỗ”!
Ngay đầu tháng 10, Fortinet lên tiếng cảnh báo khách hàng về lỗ hổng CVE-2022-40684, ảnh hưởng đến FortiGate (tường lửa) và FortiProxy (proxy web), cho phép hacker thực hiện các hành động trái phép trên các thiết bị bị ảnh hưởng. Theo thống kê của WhiteHat, Việt Nam có khoảng 1.200 dịch vụ public trên Internet.
Vài ngày sau đó, PoC của lỗ hổng được công bố. Fortinet cũng xác nhận lỗ hổng đã và đang bị lợi dụng trong các cuộc tấn công. Quản trị viên được khuyến cáo cập nhật bản vá ngay lập tức. Nếu chưa thể cập nhật, có thể áp dụng các biện pháp giảm thiểu là vô hiệu hóa giao diện quản trị HTTP/HTTPS hoặc giới hạn các địa chỉ IP có thể truy cập giao diện quản trị bằng cách sử dụng Local trong Policy.
Lễ hội ma quái chưa dừng lại với người dùng Fortinet khi nửa sau của tháng tiếp tục ghi nhận 16 lỗ hổng trên các sản phẩm, bao gồm sáu lỗ hổng có mức độ nghiêm trọng cao:
F5 vá tổng cộng 18 lỗ hổng, trong đó 12 lỗi được xếp hạng "nghiêm trọng cao". Một trong số đó là lỗ hổng thực thi mã từ xa ảnh hưởng đến các hệ thống được triển khai ở chế độ standard hoặc appliance. Kẻ tấn công có đặc quyền nâng cao có thể khai thác lỗ hổng để chạy các lệnh hệ thống tùy ý, tạo hoặc xóa tập tin, vô hiệu hóa dịch vụ.
Các lỗ hổng còn lại có thể cho phép kẻ tấn công từ xa, chưa xác thực tiến hành các cuộc tấn công từ chối dịch vụ (DoS).
Danh sách lỗ hổng được Juniper vá tháng 10 phải kể đến vấn đề giải mã tệp lưu trữ PHP được xác thực trước từ xa (CVE-2022-22241, điểm CVSS: 8.1) trong thành phần J-Web của hệ điều hành Junos.
Người dùng firewall, bộ định tuyến và thiết bị chuyển mạch của Juniper Networks được khuyến nghị áp dụng bản vá phần mềm mới nhất hiện có cho Junos OS để giảm thiểu ảnh hưởng của lỗ hổng.
Ngay đầu tháng 10, Fortinet lên tiếng cảnh báo khách hàng về lỗ hổng CVE-2022-40684, ảnh hưởng đến FortiGate (tường lửa) và FortiProxy (proxy web), cho phép hacker thực hiện các hành động trái phép trên các thiết bị bị ảnh hưởng. Theo thống kê của WhiteHat, Việt Nam có khoảng 1.200 dịch vụ public trên Internet.
Vài ngày sau đó, PoC của lỗ hổng được công bố. Fortinet cũng xác nhận lỗ hổng đã và đang bị lợi dụng trong các cuộc tấn công. Quản trị viên được khuyến cáo cập nhật bản vá ngay lập tức. Nếu chưa thể cập nhật, có thể áp dụng các biện pháp giảm thiểu là vô hiệu hóa giao diện quản trị HTTP/HTTPS hoặc giới hạn các địa chỉ IP có thể truy cập giao diện quản trị bằng cách sử dụng Local trong Policy.
Lễ hội ma quái chưa dừng lại với người dùng Fortinet khi nửa sau của tháng tiếp tục ghi nhận 16 lỗ hổng trên các sản phẩm, bao gồm sáu lỗ hổng có mức độ nghiêm trọng cao:
- Lỗ hổng đầu tiên ảnh hưởng đến FortiTester, cho phép kẻ tấn công đã xác thực thực thi các lệnh thông qua các đối số tự tạo đặc biệt với các lệnh hiện có.
- Lỗ hổng thứ hai ảnh hưởng đến FortiSIEM, cho phép kẻ tấn công cục bộ có quyền truy cập command-line để thao tác trên máy chủ Glassfish trực tiếp thông qua mật khẩu được mã hóa cứng.
- Các lỗi có mức nghiêm trọng cao còn lại là lỗi XSS, ảnh hưởng đến FortiADC, FortiDeceptor, FortiManager và FortiAnalyzer. Một số có thể bị khai thác từ xa mà không cần xác thực.
F5 vá tổng cộng 18 lỗ hổng, trong đó 12 lỗi được xếp hạng "nghiêm trọng cao". Một trong số đó là lỗ hổng thực thi mã từ xa ảnh hưởng đến các hệ thống được triển khai ở chế độ standard hoặc appliance. Kẻ tấn công có đặc quyền nâng cao có thể khai thác lỗ hổng để chạy các lệnh hệ thống tùy ý, tạo hoặc xóa tập tin, vô hiệu hóa dịch vụ.
Các lỗ hổng còn lại có thể cho phép kẻ tấn công từ xa, chưa xác thực tiến hành các cuộc tấn công từ chối dịch vụ (DoS).
Danh sách lỗ hổng được Juniper vá tháng 10 phải kể đến vấn đề giải mã tệp lưu trữ PHP được xác thực trước từ xa (CVE-2022-22241, điểm CVSS: 8.1) trong thành phần J-Web của hệ điều hành Junos.
Người dùng firewall, bộ định tuyến và thiết bị chuyển mạch của Juniper Networks được khuyến nghị áp dụng bản vá phần mềm mới nhất hiện có cho Junos OS để giảm thiểu ảnh hưởng của lỗ hổng.
WhiteHat
Chỉnh sửa lần cuối: