Trong bản vá mới nhất, Palo Alto Networks đã khắc phục một lỗ hổng mới được tiết lộ gần đây trong giao thức RADIUS có tên BlastRADIUS (CVE-2024-3596), có thể cho phép kẻ tấn công có khả năng thực hiện cuộc tấn công MitM để vượt qua xác thực.
Cụ thể, lỗ hổng này cho phép kẻ tấn công thực hiện cuộc tấn công MitM giữa tường lửa Palo Alto Networks PAN-OS và máy chủ RADIUS, để vượt qua xác thực, sau đó leo thang đặc quyền lên tài khoản superuser khi xác thực sử dụng CHAP hoặc PAP được chọn trong cấu hình máy chủ RADIUS”.
Theo các nhà nghiên cứu, tường lửa PAN-OS được cấu hình để sử dụng EAP-TTLS với PAP làm giao thức xác thực cho máy chủ RADIUS sẽ không dễ bị tấn công
Một lỗ hổng khác là CVE-2024-5910 (điểm CVSS 9,3), lỗ hổng này liên quan đến việc thiếu xác thực cho một chức năng quan trọng trong Expedition, có thể cho phép kẻ tấn công chiếm đoạt tài khoản quản trị, do đó các thông tin về cấu hình, xác thực và dữ liệu khác được được nhập vào Expedition có nguy cơ bị ảnh hưởng bởi sự cố này.
Palo Alto Networks đã vá lỗ hổng CVE-2024-5910 trong Expedition phiên bản 1.2.92. Nhà nghiên cứu Brian Hysell của Trung tâm nghiên cứu an ninh mạng Synopsys (CyRC) được ghi nhận là người phát hiện và báo cáo sự cố.
Bên cạnh đó, hãng bảo mật này cũng đã giải quyết sự cố tải tệp tùy ý nghiêm trọng trong phần mềm Panorama có thể dẫn đến tấn công từ chối dịch vụ (DoS). Đồng thời, phát hành bản vá cho các lỗi bảo mật mức độ trung bình trong Cortex XDR và phần mềm PAN-OS có thể cho phép kẻ tấn công chạy mã không tin cậy trên thiết bị và can thiệp vào hệ thống tệp vật lý để nâng cao đặc quyền.
Palo Alto Networks cập nhật bản vá lỗi thông qua việc phát hành các phiên bản PAN-OS 11.1.3, 11.0.4-h4, 10.2.10, 10.1.14 và 9.1.19 và có kế hoạch tung ra bản sửa lỗi cho Prisma Access vào cuối tháng 7.
Công ty an ninh mạng này cho biết, hiện chưa ghi nhận thông tin liên quan đến các lỗ hổng nào trong số này đang bị khai thác trên thực tế. Người dùng nên cập nhật lên phiên bản mới nhất để bảo vệ trước các mối đe dọa tiềm ẩn.
Ngoài ra, Palo Alto Networks khuyến nghị rằng quyền truy cập mạng vào Expedition chỉ nên dành cho người dùng, máy chủ hoặc mạng được ủy quyền.
Hữu Hưng (Tổng hợp)
07:00 | 21/06/2024
08:00 | 11/07/2024
10:00 | 28/06/2024
14:00 | 30/07/2024
15:00 | 26/01/2025
Cùng với sự phát triển của công nghệ, các hình thức phá hoại cũng đang trở nên tinh vi và phức tạp hơn, trong đó mã độc trở thành một trong những mối đe dọa hàng đầu. Để đối phó với tình trạng này, hiện nay phần mềm diệt mã độc (PMDMĐ) đang trở thành giải pháp tối ưu nhất cho người dùng cá nhân. Tuy nhiên, một vấn đề đáng lo ngại đang nổi lên khi chính những phần mềm này lại trở thành mục tiêu mà tin tặc có thể lợi dụng để lây nhiễm mã độc vào máy tính của người dùng. Bài báo sẽ phân tích tổng quan các chiến thuật mà tin tặc sử dụng để xâm nhập vào hệ thống thông qua PMDMĐ, đồng thời, tác giả cũng đề xuất các biện pháp nhằm giảm thiểu rủi ro từ mối nguy hại này.
12:00 | 23/12/2024
Cơ quan An ninh mạng và Cơ sở hạ tầng Mỹ (CISA) vừa cảnh báo về hai lỗ hổng bảo mật nghiêm trọng ảnh hưởng đến Windows Kernel và Adobe ColdFusion, với mã định danh là CVE-2024-35250 và CVE-2024-20767.
08:00 | 20/12/2024
Ngày 18/12, Tòa án Tối cao Mỹ quyết định sẽ tổ chức phiên tranh luận về vụ việc vào ngày 10/1/2025, thay vì ngay lập tức đưa ra lệnh khẩn cấp để tạm dừng lệnh cấm như yêu cầu của TikTok, ByteDance và một số người dùng.
10:00 | 25/11/2024
Mới đây, một số người dùng cho biết iPhone của họ đôi lúc phát ra giọng nói của người lạ, mặc dù không có ứng dụng nào đang hoạt động. Thậm chí, có người còn nghe thấy các cuộc trò chuyện hoặc tiếng la hét phát ra từ điện thoại.
Theo báo cáo bảo mật Android 2024 được Google công bố cuối tháng 1/2025 cho thấy hãng đã chặn 2,36 triệu ứng dụng vi phạm chính sách trước khi chúng được phát hành trên Play Store, cấm hơn 158.000 tài khoản của các nhà phát triển cố gắng phát hành ứng dụng có hại.
10:00 | 13/02/2025