Hàng loạt lỗ hổng nghiêm trọng xuất hiện trên Ivanti, Fortinet, SAP, VMware, n8n

WhiteHat Team

Administrators
Thành viên BQT
09/04/2020
141
1.904 bài viết
Hàng loạt lỗ hổng nghiêm trọng xuất hiện trên Ivanti, Fortinet, SAP, VMware, n8n
Nhiều hãng công nghệ và an ninh mạng lớn như Ivanti, Fortinet, SAP, Broadcom và n8n vừa đồng loạt phát hành bản vá cho hàng loạt lỗ hổng bảo mật nghiêm trọng có thể bị khai thác để thực thi mã từ xa, leo thang đặc quyền hoặc vượt qua cơ chế xác thực.
22b23f4a-ff64-4f68-9848-c8d3d29b68a4.png

Đáng chú ý, nhiều lỗ hổng được đánh giá ở mức “critical” với điểm CVSS trên 9, cho phép tin tặc chiếm quyền hệ thống hoặc truy cập dữ liệu nhạy cảm mà không cần xác thực.​

Ivanti vá lỗ hổng nghiêm trọng có thể dẫn tới đánh cắp dữ liệu​

Ivanti đã phát hành bản vá cho lỗ hổng CVE-2026-8043 trên nền tảng Ivanti Xtraction với điểm CVSS 9.6.

Theo cảnh báo từ hãng, lỗ hổng này cho phép kẻ tấn công đã xác thực từ xa đọc các tập tin nhạy cảm và ghi file HTML tùy ý vào thư mục web, từ đó dẫn đến rò rỉ thông tin hoặc thực hiện các cuộc tấn công phía client.

Lỗ hổng ảnh hưởng tới các phiên bản Ivanti Xtraction trước 2026.2.​

Fortinet cảnh báo hai lỗ hổng cho phép thực thi mã trái phép​

Trong khi đó, Fortinet công bố hai lỗ hổng nghiêm trọng ảnh hưởng tới FortiAuthenticator và FortiSandbox. Cụ thể:​
  • CVE-2026-44277 (CVSS 9,1) ảnh hưởng tới FortiAuthenticator, cho phép kẻ tấn công chưa xác thực thực thi mã hoặc lệnh trái phép thông qua các request được tạo đặc biệt.​
  • CVE-2026-26083 (CVSS 9,1) ảnh hưởng tới FortiSandbox, FortiSandbox Cloud và FortiSandbox PaaS, cho phép thực thi mã trái phép thông qua các yêu cầu HTTP.​
Các bản vá đã được phát hành cho nhiều phiên bản FortiAuthenticator và FortiSandbox liên quan.​

SAP phát hành bản vá cho lỗ hổng SQL Injection và thiếu xác thực​

SAP cũng phát hành bản vá cho hai lỗ hổng nghiêm trọng:​
  • CVE-2026-34260 (CVSS 9,6) – lỗi SQL Injection trong SAP S/4HANA​
  • CVE-2026-34263 (CVSS 9,6) – lỗi thiếu kiểm tra xác thực trong cấu hình SAP Commerce Cloud​
Theo Onapsis, lỗ hổng CVE-2026-34263 xuất phát từ cấu hình bảo mật quá lỏng lẻo cùng thứ tự rule không phù hợp, cho phép người dùng chưa xác thực tải lên cấu hình độc hại và chèn mã thực thi phía máy chủ.

Trong khi đó, lỗ hổng SQL Injection CVE-2026-34260 có thể bị khai thác để chèn câu lệnh SQL độc hại nhằm truy xuất dữ liệu nhạy cảm hoặc làm gián đoạn hệ thống.

Pathlock cảnh báo lỗ hổng này cho phép kẻ tấn công có đặc quyền thấp thực hiện SQL Injection thông qua dữ liệu đầu vào do người dùng kiểm soát.​

VMware Fusion tồn tại lỗi leo thang đặc quyền lên root​

Broadcom cũng phát hành bản vá cho lỗ hổng CVE-2026-41702 trên VMware Fusion với điểm CVSS 7,8.

Lỗ hổng thuộc dạng TOCTOU (Time-of-check Time-of-use), cho phép người dùng cục bộ không có quyền quản trị leo thang đặc quyền lên root trên hệ thống đã cài VMware Fusion.

Sự cố đã được khắc phục trong phiên bản Fusion 26H1.​

Nền tảng n8n xuất hiện loạt lỗ hổng thực thi mã từ xa​

Đáng chú ý nhất trong đợt công bố lần này là 5 lỗ hổng nghiêm trọng trên nền tảng tự động hóa workflow n8n.

Các lỗ hổng có điểm CVSS 9,4, chủ yếu liên quan tới:​
  • Prototype pollution​
  • XML parsing​
  • Bypass cơ chế vá lỗi trước đó​
  • Chèn CLI flags độc hại​
  • Thực thi mã từ xa (RCE)​
Theo phân tích kỹ thuật, kẻ tấn công đã xác thực có quyền tạo hoặc chỉnh sửa workflow có thể khai thác các lỗi này để:​
  • Thực thi mã trên máy chủ n8n​
  • Đọc tập tin tùy ý​
  • Chiếm toàn bộ hệ thống​
  • Khai thác thông qua XML payload hoặc node HTTP Request/Git​
Các bản vá đã được phát hành cho các nhánh n8n 1.x và 2.x.​

Hàng loạt hãng công nghệ khác cũng phát hành bản vá bảo mật​

Ngoài các hãng trên, nhiều nhà cung cấp công nghệ lớn khác cũng đã phát hành bản cập nhật bảo mật trong vài tuần gần đây nhằm xử lý nhiều lỗ hổng khác nhau, bao gồm:​
  • Adobe​
  • Apple​
  • Cisco​
  • Google​
  • Microsoft​
  • Mozilla​
  • Palo Alto Networks​
  • Samsung​
  • Siemens​
  • Zoom​
  • cùng hàng chục nhà cung cấp khác.​
Giới chuyên gia khuyến cáo các tổ chức và doanh nghiệp cần khẩn trương rà soát hệ thống, cập nhật bản vá và kiểm tra dấu hiệu xâm nhập, đặc biệt đối với các nền tảng internet-facing hoặc hệ thống quản trị quan trọng.

Các chuyên gia cũng cảnh báo nhiều nhóm tấn công hiện có xu hướng khai thác lỗ hổng ngay sau khi thông tin kỹ thuật và mã PoC được công khai, khiến khoảng thời gian “an toàn” sau khi lỗ hổng bị tiết lộ ngày càng ngắn hơn.​
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Thẻ
cve-2026-26083 cve-2026-34260 cve-2026-34263 cve-2026-44277 fortinet sap
Bên trên