VMware Aria Operations for Networks trước đây được gọi là vRealize Network Insight (vRNI), một công cụ được các doanh nghiệp sử dụng để giám sát, khám phá và phân tích mạng cũng như ứng dụng nhằm xây dựng cơ sở hạ tầng mạng an toàn trên nền tảng điện toán đám mây.
Đã có một số lỗ hổng xuất hiện trong sản phẩm này, nghiêm trọng nhất là lỗ hổng chèn lệnh (command injection) định danh CVE-2023-20887 với điểm CVSS 9,8. Lỗ hổng cho phép kẻ tấn công chưa xác thực có thể khai thác mà không yêu cầu tương tác của người dùng, từ đó giành được quyền thực thi từ xa hoặc truy cập thông tin nhạy cảm.
Hãng cũng đã giải quyết lỗ hổng thứ hai định danh CVE-2023-20888 với điểm CVSS 9,1. Giống như CVE-2023-20887, lỗ hổng này cho phép kẻ tấn công có quyền truy cập mạng và thông tin xác thực với quyền thành viên hợp lệ để khởi chạy một cuộc tấn công deserialization, từ đó dẫn đến thực thi mã từ xa.
Lỗ hổng thứ ba là CVE-2023-20889, cho phép kẻ tấn công truy cập thông tin nhạy cảm sau khi thực hiện tấn công chèn lệnh (command injection) thành công.
VMware cho biết không có giải pháp thay thế nào để loại bỏ hoàn toàn các hoạt động tấn công, vì vậy quản trị viên hệ thống phải nhanh chóng cập nhật bản vá cho tất cả các phiên bản cài đặt VMware Aria Operations Networks 6.x trên hệ thống của mình.
Danh sách đầy đủ về bản vá cho tất cả các phiên bản Aria Operations for Networks tồn tại lỗ hổng đã có tại đây. Đồng thời hãng cũng đã chia sẻ chi tiết quy trình để áp dụng bản vá, bao gồm tải xuống tệp vá lỗ hổng, tải nó lên khi đăng nhập với tư cách là người dùng Quản trị viên (Administrator) trong GUI vRNI và thực hiện Cài đặt > Cài đặt và Hỗ trợ > Tổng quan và Cập nhật (Settings > Install and Support > Overview and Updates).
Trường An
(Theo bleepingcomputer)
14:00 | 13/02/2023
09:00 | 14/09/2023
13:00 | 08/11/2023
15:00 | 20/09/2023
09:00 | 09/08/2022
13:00 | 09/09/2021
09:00 | 05/07/2021
09:00 | 28/04/2024
Trong một chiến dịch tấn công gần đây, các tác nhân đe dọa đã lạm dụng chức năng tìm kiếm của GitHub và sử dụng các kho lưu trữ được thiết kế đặc biệt để phát tán phần mềm độc hại nhằm đánh cắp các khoản thanh toán bằng tiền điện tử.
08:00 | 12/03/2024
Mới đây, các nhà nghiên cứu từ Trung tâm Ứng phó khẩn cấp bảo mật AhnLab - ASEC (Hàn Quốc) phát hiện phần mềm độc hại mới có tên WogRAT, đang được các tác nhân đe dọa triển khai trong các cuộc tấn công lạm dụng nền tảng Notepad trực tuyến có tên là aNotepad để bí mật lưu trữ và truy xuất mã độc trên cả Windows và Linux.
08:00 | 08/01/2024
Eagers Automotive - Tập đoàn bán lẻ ô tô hàng đầu ở Australia và New Zealand xác nhận một sự cố tấn công mạng, gây ảnh hưởng đến một số hệ thống công nghệ thông tin khiến tập đoàn này phải tạm dừng mọi hoạt động giao dịch để ngăn chặn rò rỉ thông tin vào ngày 28/12 vừa qua.
10:00 | 06/12/2023
Các cơ quan chính phủ ở Trung Đông hiện đang là mục tiêu của các chiến dịch tấn công lừa đảo mới được nhóm tin tặc TA402 triển khai để phân phối phần mềm độc hại có tên là IronWind. Bài viết này sẽ làm rõ các chiến dịch tấn công này dựa trên những phát hiện mới đây của công ty an ninh mạng Proofpoint (Mỹ).
DinodasRAT hay còn được gọi là XDealer là một backdoor đa nền tảng được phát triển bằng ngôn ngữ C++ cung cấp nhiều tính năng độc hại. DinodasRAT cho phép kẻ tấn công theo dõi và thu thập dữ liệu nhạy cảm từ máy tính của mục tiêu. Một phiên bản cho hệ điều hành Windows của phần mềm độc hại này đã được sử dụng trong các cuộc tấn công nhắm mục tiêu vào các thực thể của Chính phủ Guyana và được các nhà nghiên cứu tới từ công ty bảo mật ESET (Slovakia) báo cáo với tên gọi là chiến dịch Jacana. Bài viết sẽ phân tích cơ chế hoạt động của phần mềm độc hại DinodasRAT dựa trên báo cáo của hãng bảo mật Kaspersky.
19:00 | 30/04/2024