Dell cảnh báo khẩn cấp về nhiều lỗ hổng nghiêm trọng trong sản phẩm của hãng

WhiteHat Team

Administrators
Thành viên BQT
09/04/2020
85
553 bài viết
Dell cảnh báo khẩn cấp về nhiều lỗ hổng nghiêm trọng trong sản phẩm của hãng
Các lỗ hổng được ghi nhận mức nghiêm trọng với điểm CVSS từ 9,1 đến 9,8 ảnh hưởng đến nhiều sản phẩm và thiết bị của Dell trên toàn cầu, khiến hãng này đưa ra cảnh cáo khẩn cấp.

1708337580564.png


Ảnh: CrowdStrike

1. CVE-2023-32484, điểm CVSS 9,8
Lỗ hổng này tồn tại trong một số phiên bản cũ của Dell EMC Enterprise SONiC - hệ điều hành mã nguồn mở (dựa trên Linux), được tích hợp trên phần mềm và phần cứng của Dell. Phần mềm này được dùng trong các cấu trúc trung tâm dữ liệu quy mô lớn, cung cấp tính năng quản lý cấp doanh nghiệp.

CVE-2023-32484 có thể cho phép kẻ tấn công từ xa vượt qua xác thực mà không cần tên người dùng hoặc mật khẩu, chèn lệnh độc hại tùy ý hoặc leo thang đặc quyền. Hậu quả là gây gián đoạn mạng liên lạc, rò rỉ thông tin nhạy cảm, xâm nhập vào các máy ngang hàng trong hệ thống,…

Hãng cho biết lỗ hổng ảnh hưởng đến một số giao thức nhất định và không có biện pháp giảm thiểu nên người dùng cần cập nhật bản vá mới nhất qua các phiên bản 3.5.5, 4.0.6, 4.1.1 để đảm bảo an toàn.

2. CVE-2023-32462, điểm CVSS 9,8 và CVE-2023-28078, điểm CVSS 9,1

Tiếp đến là 2 lỗ hổng trong Dell SmartFabric OS10 - một nền tảng phần mềm chuyển đổi để cung cấp năng lượng cho một số bộ chuyển mạch dòng PowerSwitch và mô-đun hiện đại của Dell.

Đầu tiên là lỗ hổng CVE-2023-32462, điểm CVSS 9,8 nhắm mục tiêu vào quá trình xác thực danh tính người dùng từ xa, cho phép kẻ tấn công leo thang đặc quyền đối với hệ điều hành cơ bản trong bộ chuyển mạch, từ đó có thể thực thi mã tùy ý, sửa đổi hoặc xóa các tệp tin cấu hình, gây gián đoạn dịch vụ hoặc cài đặt phần mềm độc hại/backdoor trong mạng.

Thứ hai là lỗ hổng CVE-2023-28078, điểm CVSS 9.1. Trong trường hợp giao thức độc quyền VLT của Dell (Virtual Link Trunking – hỗ trợ cấu hình một liên kết từ hai switch khác nhau) bị lợi dụng, lỗ hổng này sẽ ảnh hưởng đến các giải pháp bảo mật của zeroMQ - một thư viện phần mềm mã nguồn mở để xây dựng các ứng dụng giao tiếp giữa các phần mềm chạy trên các máy chủ khác nhau, từ đó dẫn đến rò rỉ thông tin nhạy cảm hoặc gây ra tấn công từ chối dịch vụ (DoS).

Ngoài cập nhật bản vá mới nhất, người dùng và quản trị viên cần:
  • Đánh giá mức độ tiếp xúc với VLT trên các phân đoạn mạng có độ nhạy cảm cao để tăng cường giám sát và đảm bảo lưu lượng truy cập chặt chẽ.
  • Tăng cường xác thực bằng cách giới hạn tài khoản quản trị viên từ xa, tạo mật khẩu mạnh và không dễ đoán, triển khai xác thực 2 lớp (2FA).
Theo Security Online
 
Chỉnh sửa lần cuối:
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Thẻ
cve-2023-28078 cve-2023-32462 cve-2023-32484 dell
Bên trên