Phần mềm quản lý an ninh thông tin và sự kiện FortiSIEM là giải pháp an ninh mạng tổng thể cung cấp cho các tổ chức khả năng hiển thị nâng cao và kiểm soát tình trạng bảo mật của hệ thống. Phần mềm này được sử dụng trong rất nhiều các doanh nghiệp về y tế, tài chính, bán lẻ, chính phủ thương mại điện tử và dịch vụ công.
Lỗ hổng có mã định danh CVE-2023-36553 được đội ngũ bảo mật sản phẩm của Fortinet phát hiện và đánh giá mức nguy hiểm với điểm CVSS 9,3. Tuy nhiên, theo Viện Công nghệ vàTiêu chuẩn quốc gia của Mỹ (NIST) lỗ hổng này có mức độ nghiêm trọng cao hơn với điểm CVSS 9,8.
Các nhà nghiên cứu cho biết, CVE-2023-36553 là một biến thể của lỗ hổng CVE-2023-34992 đã được xử lý vào đầu tháng 10 năm nay.
Vấn đề xảy ra khi phần mềm không thể lọc chính xác dữ liệu đầu vào như các ký tự đặc biệt hoặc kiểm soát một số thành phần trước khi chuyển qua lệnh của hệ điều hành được chấp nhận và gửi tới trình thông dịch.
Trong trường hợp này, chương trình nhận các yêu cầu API và chuyển chúng đến hệ điều hành dưới dạng lệnh để thực thi, dẫn đến các rủi ro như truy cập dữ liệu trái phép, chỉnh sửa hoặc xóa bỏ dữ liệu.
Các phiên bản bị ảnh hưởng gồm FortiSIEM từ 4.7 đến 5.4. Fortinet yêu cầu các quản trị viên hệ thống cập nhật lên các phiên bản 6.4.3, 6.5.2, 6.6.4, 6.7.6, 7.0.1 hoặc 7.1.0 và cao hơn.
Các sản phẩm của Fortinet như tường lửa, an ninh đầu cuối, hệ thống phát hiện xâm nhập luôn là mục tiêu hấp dẫn của các nhóm tin tặc do nhà nước hậu thuẫn nhằm truy cập vào mạng lưới của các tổ chức. Vì vậy người dùng nên thường xuyên cập nhật các bản vá của Fortinet để đảm bảo an toàn cho hệ thống của mình.
Đình Đại
(bleepingcomputer)
15:00 | 26/01/2024
09:00 | 27/10/2023
09:00 | 06/12/2023
08:00 | 11/01/2024
09:00 | 24/11/2023
13:00 | 19/09/2023
16:00 | 18/12/2023
08:00 | 20/02/2023
08:00 | 31/08/2023
08:00 | 10/02/2024
Các nhà nghiên cứu an ninh mạng của hãng bảo mật Fortinet (Mỹ) đã xác định được các gói độc hại trên kho lưu trữ Python Package Index (PyPI) mã nguồn mở nhằm phân phối phần mềm độc hại đánh cắp thông tin có tên là WhiteSnake trên hệ thống Windows. Bài viết này tập trung phân tích một số payload trên các gói trong kho lưu trữ PyPI.
11:00 | 07/02/2024
Ngày 02/02, nhà sản xuất phần mềm điều khiển máy tính từ xa AnyDesk (Đức) tiết lộ rằng họ đã phải hứng chịu một cuộc tấn công mạng dẫn đến sự xâm phạm hệ thống sản xuất của công ty.
14:00 | 29/11/2023
Ngày 28/11, DP World Australia - một trong những nhà điều hành cảng biển lớn nhất của Australia cho biết, tin tặc đã xâm nhập nhiều tập tin chứa thông tin cá nhân chi tiết của các nhân viên.
14:00 | 23/11/2023
Mới đây, các nhà nghiên cứu của hãng bảo mật Check Point đã phát hiện chiến dịch gián điệp mạng được thực hiện bởi nhóm tin tặc Gamaredon có liên hệ với Cơ quan An ninh Liên bang Nga (FSB), bằng cách sử dụng một loại Worm lây lan qua thiết bị USB có tên là LitterDrifter trong các cuộc tấn công nhắm vào các thực thể tại Ukraine. Bài viết này tập trung vào phân tích LitterDrifter cũng như cơ sở hạ tầng của máy chủ điều khiển và kiểm soát (C2) của phần mềm độc hại này.
Europol đưa ra thông báo, nền tảng cung cấp dịch vụ lừa đảo (PhaaS) LabHost vừa bị triệt phá trong chiến dịch kéo dài 1 năm của các nhà hành pháp toàn cầu, 37 nghi phạm bị bắt giữ.
14:00 | 24/04/2024