Các lỗ hổng nghiêm trọng hầu hết ảnh hưởng đến các bộ định tuyến doanh nghiệp nhỏ RV160, RV260, RV 340 và RV345. Lỗ hổng nghiêm trọng đầu tiên định danh CVE-2022-20842, có điểm CVSS 9,8 bắt nguồn từ việc xác nhận không đầy đủ thông tin đầu vào do người dùng cung cấp cho giao diện quản lý web của các thiết bị.
Cisco cho biết: Tin tặc có thể khai thác lỗ hỗng này bằng việc gửi gói tin HTTP thủ công tới các thiết bị bị ảnh hưởng. Khai thác thành công lỗ hổng cho phép tin tặc thực thi mã dưới quyền người dùng root trên hệ điều hành cơ bản hoặc khiến thiết bị phải tải lại, dẫn đến tình trạng tấn công từ chối dịch vụ.
Một lỗ hổng nghiêm trọng khác định danh CVE-2022-20827, có điểm CVSS 9,0 liên quan đến tấn công command injection trong tính năng lọc cập nhật cơ sở dữ liệu của bộ định tuyến trên web. Lỗ hỗng này có thể bị khai thác thông qua việc đưa và thực hiện các lệnh tùy ý trên hệ điều hành cơ bản với đặc quyền root.
Lổ hỗng nghiêm trọng cuối cùng định danh CVE-2022-20841, có điểm CVSS 8,0 cũng liên quan đến tấn công command injection trong Open Plug-nPlay (PnP). Tin tặc có thể lợi dụng lỗ hổng này bằng việc gửi đầu vào độc hại để thực thi mã trên máy Linux mục tiêu. Để khai thác lỗ hổng này, tin tặc phải tận dụng vị trí trung gian hoặc có chỗ đứng trên một thiết bị mạng cụ thể được kết nối với bộ định tuyến bị ảnh hưởng.
Ngoài ra, Cisco cũng vá 5 lỗ hổng trung bình ảnh hưởng trực tiếp đến webex Meetings, Identity Service Engine, Unified Communications Manager và BroadWorks Application Delivery Platform.
Hiện chưa có bằng chứng về việc các lỗ hổng đang bị khai thác trong thực tế. Tuy nhiên, người dùng được khuyến nghị nhanh chóng cập nhật các bản vá càng sớm càng tốt để tránh các rủi ro đáng tiếc.
M.H
23:00 | 02/09/2022
10:00 | 16/12/2022
09:00 | 16/01/2023
09:00 | 21/01/2023
12:00 | 12/08/2022
08:00 | 19/12/2022
16:00 | 09/11/2022
13:00 | 27/04/2022
07:00 | 17/01/2024
GitLab đã phát hành các bản cập nhật bảo mật để giải quyết hai lỗ hổng nghiêm trọng. Đáng lưu ý, một trong hai lỗ hổng được vá có thể bị khai thác để chiếm đoạt tài khoản mà không yêu cầu bất kỳ tương tác nào của người dùng.
07:00 | 15/01/2024
Trong tháng 12, các chuyên gia bảo mật đã ghi nhận 2.677 lỗ hổng bảo mật mới. Trong đó có 48 lỗ hổng bảo mật ở mức thấp, 1.078 lỗ hổng bảo mật ở mức trung bình, 998 lỗ hổng bảo mật ở mức cao và 553 lỗ hổng bảo mật ở mức nghiêm trọng.
13:00 | 14/12/2023
Trước kia trẻ em thường chỉ chịu sự ảnh hưởng giáo dục, thông tin tại gia đình và nhà trường. Tuy nhiên với thời đại công nghệ hiện nay, trẻ em còn có sự tác động và thông tin từ môi trường Internet. Thế giới ảo đã và đang tác động mạnh mẽ đến trẻ em với những rủi ro như bị xâm hại tình dục, lộ, lọt thông tin cá nhân, tin giả, bắt nạt qua mạng.... Chính vì vậy, phụ huynh và giáo viên được coi là lực lượng tiên phong, cần hỗ trợ và bảo vệ các em bằng việc cung cấp những thông tin, kiến thức và cách thức nói chuyện cũng như các bài giảng slide hữu ích dành cho trẻ.
10:00 | 06/12/2023
Mặc dù Android là hệ điều hành phổ biến hiện nay, thế nhưng vẫn có một số tính năng có thể khiến điện thoại thông minh hoặc máy tính bảng của người dùng Android có nguy cơ bị lây nhiễm nghiêm trọng. Bài viết này đề cập đến ba tính năng trên Android có thể bị tin tặc khai thác khiến thiết bị dễ bị phần mềm độc hại tấn công, đồng thời đưa ra biện pháp giảm thiểu khi sử dụng chúng.
Telegram đã sửa một lỗ hổng zero-day trong ứng dụng máy tính để bàn Windows có thể được sử dụng để vượt qua (bypass) các cảnh báo bảo mật và tự động khởi chạy các tập lệnh Python.
10:00 | 24/04/2024