Lỗ hổng truy cập tệp không xác thực trong FortiWLM định danh CVE-2023-34990 có điểm CVSS 9.8
Lỗ hổng này ảnh hưởng đến FortiWLM, giải pháp quản lý mạng LAN không dây, cho phép kẻ tấn công chưa xác thực đọc các tệp nhạy cảm. Nguyên nhân xuất phát từ vấn đề kiểm soát đường dẫn tương đối, dẫn đến việc kẻ tấn công có thể truy cập trái phép vào dữ liệu bảo mật.
Cụ thể, lỗ hổng nằm ở việc thiếu xác thực đầu vào đối với tham số yêu cầu được gửi đến điểm cuối /ems/cgi-bin/ezrf_lighttpd.cgi. Đây là một tập lệnh Perl không xác thực đúng giá trị của tham số imagename. Kẻ tấn công có thể lợi dụng lỗ hổng này bằng cách gửi yêu cầu chứa chuỗi duyệt đường dẫn (ví dụ: ../), từ đó truy cập được các tệp bên ngoài thư mục dự kiến.
Fortinet đã phát hành các bản cập nhật để khắc phục lỗ hổng này, bao gồm các phiên bản FortiWLM 8.6 và 8.5.
Lỗ hổng thực thi mã từ xa trong FortiManager định danh CVE-2024-48889 có điểm CVSS 7.2
Lỗ hổng này được phát hiện trong nền tảng quản lý bảo mật tập trung FortiManager, có thể cho phép kẻ tấn công đã xác thực thực thi mã tùy ý từ xa. Nguyên nhân xuất phát từ việc vô hiệu hóa không đúng các ký tự đặc biệt trong lệnh hệ điều hành, khiến kẻ tấn công có thể kiểm soát đáng kể hệ thống.
Fortinet đã phát hành các bản cập nhật để khắc phục lỗ hổng này, bao gồm FortiManager 7.6, 7.4, 7.2, 7.0 và 6.4.
Lỗ hổng rò rỉ thông tin đăng nhập trong FortiClient VPN CVE-2024-50570 có điểm CVSS 5.0
Lỗ hổng này ảnh hưởng đến FortiClient trên Windows và Linux, cho phép kẻ tấn công trích xuất mật khẩu VPN từ bộ nhớ. Nguyên nhân là do việc xử lý thông tin nhạy cảm không đúng cách của trình thu gom rác JavaScript, tạo điều kiện cho kẻ tấn công truy cập trái phép vào các kết nối VPN.
Fortinet đã phát hành các bản cập nhật để khắc phục lỗ hổng này, bao gồm FortiClient 7.4.3 trở lên cho phiên bản 7.4, 7.2.8 trở lên cho 7.2, và 7.0.14 trở lên cho 7.0. Người dùng cũng có thể áp dụng các biện pháp giảm thiểu tạm thời như bật xác thực hai yếu tố và đảm bảo bảng điều khiển FortiClient tự động đóng sau khi kết nối VPN được thiết lập.
Các tổ chức và cá nhân sử dụng sản phẩm Fortinet nên ưu tiên cập nhật lên bản vá mới nhất để giảm thiểu rủi ro bị khai thác từ các lỗ hổng. Đồng thời hãng cũng cung cấp các tài liệu chi tiết liên quan đến các phiên bản bị ảnh hưởng, các bước khắc phục và giải pháp thay thế. Người dùng nên tham khảo kỹ các khuyến cáo này và thực hiện các giải pháp an ninh một cách an toàn và toàn diện.
M.H
14:00 | 04/02/2025
13:00 | 13/01/2025
10:00 | 11/12/2024
17:00 | 17/03/2025
13:00 | 02/12/2024
09:00 | 08/01/2025
09:00 | 01/02/2025
16:00 | 02/12/2024
14:00 | 24/03/2025
Vào ngày 16/3, Baidu, ông lớn công nghệ Trung Quốc, giới thiệu 2 mô hình AI mới, trong đó có một mô hình tập trung vào suy luận mà công ty khẳng định có thể cạnh tranh trực tiếp với DeepSeek. Như vậy, Baidu chính thức tham chiến trong cuộc đua AI với mô hình suy luận mới và chatbot miễn phí khi cuộc cạnh tranh trong lĩnh vực này ngày càng khốc liệt.
14:00 | 21/03/2025
Ngày 12/3 vừa qua, Google ra mắt mô hình mã nguồn mở mới có tên Gemma 3, mô hình AI thế hệ thứ 3, có khả năng hoạt động trên cả điện thoại thông minh và máy trạm hiệu suất cao.
17:00 | 18/12/2024
Lỗ hổng định danh CVE-2024-44131 vừa được phát hiện có thể vượt qua hệ thống bảo vệ quyền riêng tư Transparency, Consent and Control (TCC) trong iOS và macOS của Apple. Nếu khai thác thành công, tin tặc hoàn toàn có khả năng truy cập trái phép vào thông tin nhạy cảm.
10:00 | 09/12/2024
Ngày 2/12 vừa qua, Cisco đã đưa ra cảnh báo khách hàng về việc khai thác tích cực lỗ hổng bảo mật đã tồn tại hàng thập kỷ đang ảnh hưởng đến thiết bị bảo mật thích ứng (ASA) của hãng.
Ngày 07/3/2025, Google đã công bố sẽ trao 11,8 triệu USD tiền thưởng cho 660 nhà nghiên cứu đã báo cáo lỗ hổng bảo mật thông qua các chương trình Bug Bounty của công ty vào năm 2024.
14:00 | 19/03/2025