Bản vá lỗ hổng đã được phát hành trong tháng 4 và có nguy cơ bị khai thác trên thực tế thấp. Tuy nhiên, lỗ hổng vẫn tồn tại trong sản phẩm của công ty Claroty.
Lỗ hổng được phát hiện bởi đơn vị nghiên cứu Alpha Strike Labs của Limes Security (Áo). Các chuyên gia bảo mật của công ty an ninh mạng Limes Security và Cơ quan An ninh mạng và Cơ sở hạ tầng Hoa Kỳ (CISA) cho rằng mức độ nguy hiểm của lỗ hổng tương đối cao.
Các nhà nghiên cứu của Alpha Strike cho biết, tin tặc có quyền truy cập vào hệ thống được nhắm mục tiêu có thể bỏ qua các kiểm soát truy cập đối với tệp cấu hình trung tâm của phần mềm SRA.
CISA cho rằng: “Việc khai thác thành công lỗ hổng tạo điều kiện cho tin tặc có quyền truy cập giao diện dòng lệnh nội bộ để đánh cắp khóa bí mật, sau đó cho phép tạo chữ ký phiên làm việc hợp lệ cho giao diện người dùng web. Với quyền truy cập vào giao diện người dùng web, tin tặc có thể truy cập vào các tài sản được quản lý bởi việc cài đặt SRA và có thể xâm phạm quá trình cài đặt".
Các nhà nghiên cứu của Alpha Strike Labs cho biết, “Độ khó của việc khai thác lỗ hổng này phụ thuộc vào cấu hình của máy chủ lưu trữ nơi SRA được cài đặt. Trong tình huống chúng tôi nghiên cứu, bất kỳ người dùng nội bộ không có đặc quyền nào trong máy chủ SRA đều có thể truy cập vào thông tin nhạy cảm”.
Các chuyên gia cũng cho biết thêm, “Tin tặc khai thác thành công lỗ hổng này có thể trở thành quản trị viên trong SRA, sau đó xâm phạm tài sản được quản lý thông qua SRA. Trên thực tế, điều này có nghĩa là tin tặc có thể tạo các phiên hợp lệ và truy cập bất hợp pháp vào bất kỳ thành phần hoặc mạng công nghiệp nào được bảo vệ thông qua SRA, có thể là môi trường sản xuất hoặc trang web của cơ sở hạ tầng quan trọng”.
Lỗ hổng CVE-2021-32958 có điểm CVSS 5.5, đã được báo cáo cho Claroty vào cuối tháng 1 và bản vá đã được phát hành trong tháng 4 với việc công bố phiên bản 3.2.1.
Claroty đã hợp tác với các nhà nghiên cứu bảo mật để khắc phục lỗ hổng trong SRA 3.2 và các phiên bản trước đó. Để vá lỗ hổng này, người dùng nên nâng cấp lên SRA 3.2.1 khi được phép và các biện pháp giảm thiểu được liệt kê trong tư vấn bảo mật CVE-2021-32958 cho đến khi thực hiện nâng cấp.
M.H
16:00 | 25/06/2021
17:00 | 23/07/2021
10:00 | 25/07/2021
09:00 | 26/07/2021
07:00 | 24/05/2021
15:00 | 03/06/2021
17:00 | 27/07/2021
09:00 | 19/04/2024
Theo nhận định của Cục An toàn thông tin (Bộ Thông tin và Truyền thông), trong thời gian gần đây các chiêu trò lừa đảo trực tuyến ngày càng gia tăng với các hình thức tinh vi hơn. Điều này khiến cho nhiều người dân khó nhận biết để phòng tránh nguy cơ mất an toàn thông tin.
14:00 | 05/03/2024
Một sự cố an ninh mạng nghiêm trọng gần đây đã xảy ra khi một trình cài đặt trong phần mềm của Chính phủ Nga bị cài đặt backdoor để phát tán trojan truy cập từ xa có tên Konni RAT (còn gọi là UpDog).
14:00 | 01/03/2024
Các nhà nghiên cứu của hãng bảo mật Trend Micro phát hiện các tác nhân đe dọa Water Curupira (một nhánh của nhóm tin tặc Black Basta) đang triển khai chiến dịch phân phối phần mềm độc hại PikaBot như một phần của chiến dịch email spam trong suốt năm 2023 vừa qua. Bài viết này sẽ phân tích hoạt động tấn công trong chiến dịch PikaBot cùng khuyến nghị về các biện pháp phòng tránh trước các mối đe dọa lừa đảo này.
09:00 | 10/01/2024
Song song với mức độ phổ biến toàn cầu của tiền điện tử và có nhiều cách thức lưu trữ mới thì các kho công cụ tấn công được sử dụng bởi những tác nhân đe dọa tiền kỹ thuật số cũng ngày càng được mở rộng. Bài viết này dựa trên báo cáo của Kaspersky đề cập đến các phương pháp tấn công email khác nhau được tội phạm mạng sử dụng trong các chiến dịch lừa đảo nhắm vào hai cách lưu trữ tiền điện tử phổ biến nhất: ví nóng và ví lạnh.
DinodasRAT hay còn được gọi là XDealer là một backdoor đa nền tảng được phát triển bằng ngôn ngữ C++ cung cấp nhiều tính năng độc hại. DinodasRAT cho phép kẻ tấn công theo dõi và thu thập dữ liệu nhạy cảm từ máy tính của mục tiêu. Một phiên bản cho hệ điều hành Windows của phần mềm độc hại này đã được sử dụng trong các cuộc tấn công nhắm mục tiêu vào các thực thể của Chính phủ Guyana và được các nhà nghiên cứu tới từ công ty bảo mật ESET (Slovakia) báo cáo với tên gọi là chiến dịch Jacana. Bài viết sẽ phân tích cơ chế hoạt động của phần mềm độc hại DinodasRAT dựa trên báo cáo của hãng bảo mật Kaspersky.
19:00 | 30/04/2024