Lỗ hổng nghiêm trọng định danh CVE-2022-35843 có điểm CVSS là 7,7, lỗ hổng vượt qua xác thực tồn tại trong thành phần đăng nhập SSH của FortiOS. Lỗi chỉ có thể kích hoạt khi xác thực Radius được sử dụng.
Fortinet giải thích trong cảnh báo an ninh: “Lỗ hổng cho phép kẻ tấn công từ xa không xác thực đăng nhập vào thiết bị thông qua việc gửi phản hồi Access-Challenge độc hại từ máy chủ Radius”.
Fortinet cho biết lỗ hổng này ảnh hưởng đến các phiên bản FortiOS 7.2.x, 7.0.x, 6.4.x, 6.2.x và 6.0.x cũng như các phiên bản FortiProxy 7.0.x, 2.0.x và 1.2.x.
Các bản vá đã được đưa vào các phiên bản FortiOS 7.2.2, 7.0.8 và 6.4.10 cũng như trong các phiên bản FortiProxy 7.0.7 và 2.0.11.
Trước đó, các cơ quan chính phủ Hoa Kỳ đã nhiều lần cảnh báo về việc hacker liên tục khai thác các lỗ hổng đã được biết đến trong FortiOS, yêu cầu các cơ quan liên bang và tổ chức tư nhân áp dụng các bản vá kịp thời.
Nguyễn Chân
(Theo Security Week)
16:00 | 19/10/2022
13:00 | 20/03/2023
11:00 | 22/03/2021
14:00 | 27/10/2022
08:00 | 06/02/2024
GitLab vừa phát hành các bản vá lỗi để giải quyết một lỗ hổng bảo mật nghiêm trọng trong phiên bản dành cho cộng đồng (CE) và phiên bản dành cho doanh nghiệp (EE). Lỗ hổng có thể bị khai thác để ghi các tệp tùy ý trong khi tạo workspace.
15:00 | 19/01/2024
Ngày 16/1, Google đã phát hành bản cập nhật để khắc phục bốn vấn đề bảo mật trong trình duyệt Chrome, trong đó có một lỗ hổng zero-day đã bị khai thác tích cực trong thực tế.
07:00 | 16/01/2024
Các nhà nghiên cứu an ninh mạng đã phát hiện một backdoor macOS mới có tên là SpectralBlur. Đặc biệt backdoor này có những điểm tương đồng với dòng phần mềm độc hại KandyKorn của các tin tặc Triều Tiên trong các chiến dịch tấn công mạng được xác định gần đây.
13:00 | 14/12/2023
RisePro là một phần mềm độc hại đánh cắp thông tin dưới dạng dịch vụ, được xác định lần đầu tiên vào năm 2022. Gần đây, các nhà nghiên cứu của Anyrun nhận thấy hoạt động của phần mềm độc hại này tăng đột biến, đồng thời thay đổi cách giao tiếp với máy chủ điều khiển và kiểm soát (C2), cũng như trang bị những khả năng mới, đặc biệt là các tính năng điều khiển từ xa khiến nó có khả năng hoạt động như một RAT (Remote Access Trojan).
DinodasRAT hay còn được gọi là XDealer là một backdoor đa nền tảng được phát triển bằng ngôn ngữ C++ cung cấp nhiều tính năng độc hại. DinodasRAT cho phép kẻ tấn công theo dõi và thu thập dữ liệu nhạy cảm từ máy tính của mục tiêu. Một phiên bản cho hệ điều hành Windows của phần mềm độc hại này đã được sử dụng trong các cuộc tấn công nhắm mục tiêu vào các thực thể của Chính phủ Guyana và được các nhà nghiên cứu tới từ công ty bảo mật ESET (Slovakia) báo cáo với tên gọi là chiến dịch Jacana. Bài viết sẽ phân tích cơ chế hoạt động của phần mềm độc hại DinodasRAT dựa trên báo cáo của hãng bảo mật Kaspersky.
19:00 | 30/04/2024