VMware Aria Operations for Networks trước đây được gọi là vRealize Network Insight (vRNI), một công cụ được các doanh nghiệp sử dụng để giám sát, khám phá và phân tích mạng cũng như ứng dụng nhằm xây dựng cơ sở hạ tầng mạng an toàn trên nền tảng điện toán đám mây.
Đã có một số lỗ hổng xuất hiện trong sản phẩm này, nghiêm trọng nhất là lỗ hổng chèn lệnh (command injection) định danh CVE-2023-20887 với điểm CVSS 9,8. Lỗ hổng cho phép kẻ tấn công chưa xác thực có thể khai thác mà không yêu cầu tương tác của người dùng, từ đó giành được quyền thực thi từ xa hoặc truy cập thông tin nhạy cảm.
Hãng cũng đã giải quyết lỗ hổng thứ hai định danh CVE-2023-20888 với điểm CVSS 9,1. Giống như CVE-2023-20887, lỗ hổng này cho phép kẻ tấn công có quyền truy cập mạng và thông tin xác thực với quyền thành viên hợp lệ để khởi chạy một cuộc tấn công deserialization, từ đó dẫn đến thực thi mã từ xa.
Lỗ hổng thứ ba là CVE-2023-20889, cho phép kẻ tấn công truy cập thông tin nhạy cảm sau khi thực hiện tấn công chèn lệnh (command injection) thành công.
VMware cho biết không có giải pháp thay thế nào để loại bỏ hoàn toàn các hoạt động tấn công, vì vậy quản trị viên hệ thống phải nhanh chóng cập nhật bản vá cho tất cả các phiên bản cài đặt VMware Aria Operations Networks 6.x trên hệ thống của mình.
Danh sách đầy đủ về bản vá cho tất cả các phiên bản Aria Operations for Networks tồn tại lỗ hổng đã có tại đây. Đồng thời hãng cũng đã chia sẻ chi tiết quy trình để áp dụng bản vá, bao gồm tải xuống tệp vá lỗ hổng, tải nó lên khi đăng nhập với tư cách là người dùng Quản trị viên (Administrator) trong GUI vRNI và thực hiện Cài đặt > Cài đặt và Hỗ trợ > Tổng quan và Cập nhật (Settings > Install and Support > Overview and Updates).
Trường An
(Theo bleepingcomputer)
14:00 | 13/02/2023
09:00 | 14/09/2023
13:00 | 08/11/2023
15:00 | 20/09/2023
09:00 | 09/08/2022
13:00 | 09/09/2021
09:00 | 05/07/2021
14:00 | 01/03/2024
Các nhà nghiên cứu của hãng bảo mật Trend Micro phát hiện các tác nhân đe dọa Water Curupira (một nhánh của nhóm tin tặc Black Basta) đang triển khai chiến dịch phân phối phần mềm độc hại PikaBot như một phần của chiến dịch email spam trong suốt năm 2023 vừa qua. Bài viết này sẽ phân tích hoạt động tấn công trong chiến dịch PikaBot cùng khuyến nghị về các biện pháp phòng tránh trước các mối đe dọa lừa đảo này.
11:00 | 29/02/2024
Các nhà nghiên cứu của hãng bảo mật Palo Alto Networks (Mỹ) đã phát hiện một biến thể mới của Trojan ngân hàng Mispadu đang tiến hành các hoạt động khai thác lỗ hổng Windows SmartScreen đã được vá để nhắm mục tiêu đến các nạn nhân ở Mexico. Bài viết sẽ phân tích và thảo luận xoay quanh biến thể mới của Mispadu và tấn công khai thác lỗ hổng Windows SmartScreen dựa trên báo cáo của Palo Alto Networks.
17:00 | 21/12/2023
Mới đây, nhóm Nghiên cứu và Phân tích Toàn cầu của Kaspersky phát hiện một chiến dịch gián điệp mạng đang nhắm mục tiêu đánh cắp dữ liệu lưu trữ trên các thiết bị USB an toàn sử dụng trong các cơ quan, tổ chức chính phủ các nước Châu Á - Thái Bình dương (APAC).
15:00 | 18/12/2023
Ngày 12/12, Kyivstar - nhà mạng lớn nhất Ukraine hứng chịu một cuộc tấn công mạng lớn, khiến hàng triệu người dùng mất kết nối di động và Internet. Đáng chú ý sự cố gây ảnh hưởng đến hệ thống cảnh báo không kích của nước này.
Trong một chiến dịch tấn công gần đây, các tác nhân đe dọa đã lạm dụng chức năng tìm kiếm của GitHub và sử dụng các kho lưu trữ được thiết kế đặc biệt để phát tán phần mềm độc hại nhằm đánh cắp các khoản thanh toán bằng tiền điện tử.
09:00 | 28/04/2024