Lỗ hổng được theo dõi có mã định danh là CVE-2024-21894 (điểm CVSS 8.2). Nguyên nhân dẫn đến lỗ hổng xuất phát từ lỗi heap overflow trong thành phần IPSec của Ivanti Connect Secure (trước đây là Pulse Connect Secure) và Policy Secure, có thể bị khai thác bởi những kẻ tấn công từ xa, bỏ qua xác thực để thực hiện các cuộc tấn công từ chối dịch vụ (DoS) hoặc thực thi mã tùy ý.
Vào ngày 02/4/2024, công ty phần mềm Ivanti đã phát hành bản cập nhật bảo mật để giải quyết lỗ hổng này và ba lỗ hổng khác trong hai thiết bị VPN của công ty, bao gồm CVE-2024-22053, một lỗi heap overflow có mức độ nghiêm trọng cao khác dẫn đến tấn công DoS.
Sự cố này ảnh hưởng đến tất cả các phiên bản được hỗ trợ của Connect Secure và Policy Secure. Do đó, Ivanti đã kêu gọi tất cả người dùng tiến hành cập nhật. Các nhà nghiên cứu bảo mật của ShadowServer cho biết họ đã xác định được hơn 16.000 phiên bản thiết bị Ivanti VPN có khả năng bị ảnh hưởng bởi lỗ hổng CVE-2024-21894.
Tính đến ngày 7/4, dữ liệu của ShadowServer cho thấy khoảng 10.000 phiên bản Ivanti Connect Secure và Policy Secure có thể truy cập Internet dễ bị tấn công bởi lỗ hổng CVE-2024-21894. Hầu hết các thiết bị này đều ở Mỹ (3.700) và Nhật Bản (1.700), tiếp theo là Anh (860), Pháp (710), Đức (570), Trung Quốc (440), Canada (300) và Ấn Độ (290).
Ivanti đang phải đối mặt với một loạt các cuộc tấn công zero-day gần đây và buộc Chính phủ Mỹ phải ban hành hướng dẫn ngắt kết nối. Công ty cho biết hiện đang bắt tay vào việc cải tổ toàn bộ tổ chức an ninh mạng của họ.
Nguyễn Hà Phương
(Theo Securityweek)
09:00 | 03/04/2024
08:00 | 08/05/2024
10:00 | 26/04/2024
09:00 | 06/03/2024
07:00 | 23/10/2024
10:00 | 02/10/2024
08:00 | 14/06/2024
09:00 | 04/04/2024
14:00 | 23/05/2024
13:00 | 18/11/2024
Sau khi xâm nhập thành công vào hệ thống mạng của tổ chức, một trong những kỹ thuật phổ biến nhất mà các tin tặc thực hiện là di chuyển ngang hàng, truy cập vào dữ liệu nhạy cảm hơn và các hệ thống quan trọng. Zero Trust có thể hạn chế điều này bằng cách sử dụng các biện pháp phân đoạn mạng, cô lập và kiểm soát quyền truy cập một cách logic và vật lý thông qua các hạn chế chính sách chi tiết. Bài viết này trình bày tài liệu hướng dẫn mới về Zero Trust để bảo vệ không gian mạng của Cơ quan An ninh Quốc gia Hoa Kỳ (NSA)
14:00 | 11/09/2024
Ngày nay, các cuộc tấn công mạng ngày càng trở nên phức tạp và tinh vi hơn, các giải pháp bảo đảm an toàn thông tin, an ninh mạng truyền thống đòi hỏi duy trì một lượng lớn dữ liệu về các dấu hiệu xâm nhập, các quy tắc và phải cập nhật thường xuyên khi có bất kỳ hình thức hoặc kỹ thuật tấn công mới nào xuất hiện. Tính tự động hóa trong việc này vẫn còn nhiều hạn chế. Trong bài báo này, nhóm tác giả sẽ trình bày một giải pháp sử dụng ưu điểm vượt trội của công nghệ học máy để dự đoán các truy cập bất thường cụ thể là các cuộc tấn công Dos/DDos, PortScan, Web Attack, Brute Force… từ đó đưa ra các cảnh báo kịp thời và chính xác.
10:00 | 10/07/2024
Nghị định số 58 được Chính phủ ban hành và có hiệu lực thi hành từ ngày 01/7/2016 quy định chi tiết về kinh doanh sản phẩm, dịch vụ mật mã dân sự và xuất khẩu, nhập khẩu sản phẩm mật mã dân sự (MMDS). Qua gần 8 năm thực hiện, Nghị định 58 đã tạo cơ sở pháp lý quan trọng để triển khai các hoạt động kinh doanh, xuất nhập khẩu sản phẩm MMDS và là căn cứ pháp lý để thực hiện xử lý vi phạm hành chính trong lĩnh vực MMDS. Tuy nhiên, hiện Nghị định đang gặp phải một số hạn chế, bất cập, chưa đáp ứng kịp thời yêu cầu của thực tiễn.
07:00 | 03/11/2023
Một yếu tố quan trọng trong việc đảm bảo khả năng so sánh các kết quả của quá trình đánh giá, đó là người làm công tác đánh giá phải đảm bảo điều kiện kĩ thuật luôn đáp ứng khách quan và chủ quan. Do đó, năng lực của người đánh giá là rất quan trọng khi khả năng so sánh và tính lặp lại của các kết quả đánh giá là nền tảng để công nhận lẫn nhau. Bài viết sau giới thiệu tiêu chuẩn ISO/IEC 19896-3:2018 yêu cầu về kiến thức, kỹ năng và tính hiệu quả đối với đánh giá viên.