Bản vá lỗ hổng đã được phát hành trong tháng 4 và có nguy cơ bị khai thác trên thực tế thấp. Tuy nhiên, lỗ hổng vẫn tồn tại trong sản phẩm của công ty Claroty.
Lỗ hổng được phát hiện bởi đơn vị nghiên cứu Alpha Strike Labs của Limes Security (Áo). Các chuyên gia bảo mật của công ty an ninh mạng Limes Security và Cơ quan An ninh mạng và Cơ sở hạ tầng Hoa Kỳ (CISA) cho rằng mức độ nguy hiểm của lỗ hổng tương đối cao.
Các nhà nghiên cứu của Alpha Strike cho biết, tin tặc có quyền truy cập vào hệ thống được nhắm mục tiêu có thể bỏ qua các kiểm soát truy cập đối với tệp cấu hình trung tâm của phần mềm SRA.
CISA cho rằng: “Việc khai thác thành công lỗ hổng tạo điều kiện cho tin tặc có quyền truy cập giao diện dòng lệnh nội bộ để đánh cắp khóa bí mật, sau đó cho phép tạo chữ ký phiên làm việc hợp lệ cho giao diện người dùng web. Với quyền truy cập vào giao diện người dùng web, tin tặc có thể truy cập vào các tài sản được quản lý bởi việc cài đặt SRA và có thể xâm phạm quá trình cài đặt".
Các nhà nghiên cứu của Alpha Strike Labs cho biết, “Độ khó của việc khai thác lỗ hổng này phụ thuộc vào cấu hình của máy chủ lưu trữ nơi SRA được cài đặt. Trong tình huống chúng tôi nghiên cứu, bất kỳ người dùng nội bộ không có đặc quyền nào trong máy chủ SRA đều có thể truy cập vào thông tin nhạy cảm”.
Các chuyên gia cũng cho biết thêm, “Tin tặc khai thác thành công lỗ hổng này có thể trở thành quản trị viên trong SRA, sau đó xâm phạm tài sản được quản lý thông qua SRA. Trên thực tế, điều này có nghĩa là tin tặc có thể tạo các phiên hợp lệ và truy cập bất hợp pháp vào bất kỳ thành phần hoặc mạng công nghiệp nào được bảo vệ thông qua SRA, có thể là môi trường sản xuất hoặc trang web của cơ sở hạ tầng quan trọng”.
Lỗ hổng CVE-2021-32958 có điểm CVSS 5.5, đã được báo cáo cho Claroty vào cuối tháng 1 và bản vá đã được phát hành trong tháng 4 với việc công bố phiên bản 3.2.1.
Claroty đã hợp tác với các nhà nghiên cứu bảo mật để khắc phục lỗ hổng trong SRA 3.2 và các phiên bản trước đó. Để vá lỗ hổng này, người dùng nên nâng cấp lên SRA 3.2.1 khi được phép và các biện pháp giảm thiểu được liệt kê trong tư vấn bảo mật CVE-2021-32958 cho đến khi thực hiện nâng cấp.
M.H
16:00 | 25/06/2021
17:00 | 23/07/2021
10:00 | 25/07/2021
09:00 | 26/07/2021
07:00 | 24/05/2021
15:00 | 03/06/2021
17:00 | 27/07/2021
15:00 | 30/03/2022
Các nhà nghiên cứu vừa phát hiện ra một lỗ hổng nghiêm trọng trong công cụ mã nguồn mở Parse Server. Khai thác thành công lỗ hổng có thể cho phép tin tặc tấn công thực thi mã từ xa.
13:00 | 10/03/2022
Hai công ty an ninh mạng Symantec và ESET xác nhận rằng, họ đã phát hiện một phần mềm xóa dữ liệu Wiper mới, có tên gọi là HermeticWiper, được sử dụng trong các cuộc tấn công gần đây nhằm vào Ukraine, ngay sau khi các lực lượng quân đội Nga chuyển quân và phát động chiến dịch quân sự đặc biệt tại quốc gia Đông Âu này.
09:00 | 25/02/2022
Một nhóm tin tặc mới được cho là có liên quan đến chính phủ Trung Quốc được các nhà nghiên cứu tại công ty an ninh mạng Trend Micro (Nhật Bản) phát hiện, đặt tên là Earth Lusca. Nhóm tin tặc này không chỉ được nhà nước hậu thuẫn để thực hiện các chiến dịch gián điệp mạng chống lại các quốc gia khác, mà còn đang tìm kiếm lợi nhuận từ các cuộc tấn công vào một số công ty hoạt động đánh bạc ở Trung Quốc và nhiều nền tảng tiền điện tử khác.
09:00 | 04/01/2022
Các nhà nghiên cứu tại Đại học Darmstadt (Italy) và Phòng thí nghiệm bảo mật mạng di động đã xuất bản một bài báo chứng minh rằng có thể trích xuất mật khẩu và thao túng lưu lượng truy cập trên chip Wifi bằng cách nhắm mục tiêu vào chip Bluetooth của thiết bị.
Công ty tiền điện tử Harmony xác nhận hacker tấn công cầu nối blockchain khiến Horizon thiệt hại ước tính 100 triệu USD tiền điện tử. Trước cuộc tấn công này, hacker cũng đánh cắp 600 triệu USD của Ronin Network và 320 triệu USD từ Wormhole.
18:00 | 01/07/2022