VMware đang cảnh báo khách hàng rằng mã khai thác cho một lỗ hổng nghiêm trọng trong VMware Aria Operations for Logs, công cụ phân tích giúp quản trị viên quản lý dữ liệu nhật ký (log) của cơ sở hạ tầng và ứng dụng trong môi trường quy mô lớn, hiện đã có sẵn.
Lỗ hổng có định danh CVE-2023-20864, đã được vá vào tháng 4, cho phép kẻ tấn công không cần xác thực có thể thực thi mã từ xa trên các thiết bị chưa được vá.
Việc khai thác không yêu cầu tương tác của người dùng. Tấn công thành công cho phép các tác nhân đe dọa thực thi mã tùy ý với quyền root.
Trong bản cập nhật cho tư vấn bảo mật ban đầu, VMware lưu ý rằng "mã khai thác cho CVE-2023-20864 hiện đã có sẵn". "CVE-2023-20864 là một sự cố nghiêm trọng cần được vá ngay lập tức theo hướng dẫn trong tư vấn".
Vào tháng 4, VMware cũng đã phát hành các bản cập nhật bảo mật để giải quyết một lỗ hổng command injection ít nghiêm trọng hơn (CVE-2023-20865) có thể cho phép kẻ tấn công với quyền quản trị thực thi các lệnh tùy ý với quyền root trên các thiết bị dễ bị tấn công.
Cả hai lỗ hổng đã được khắc phục với việc phát hành VMware Aria Operations for Logs 8.12. Hiện chưa có bằng chứng nào cho thấy việc khai thác trong các cuộc tấn công.
Gần đây, VMware cũng đã đưa ra một cảnh báo khác về một lỗ hổng nghiêm trọng hiện đã được vá (CVE-2023-20887) trong VMware Aria Operations for Networks (trước đây là vRealize Network Insight), cho phép thực thi lệnh từ xa với tư cách là người dùng root và đang bị khai thác trong các cuộc tấn công.
Quản trị viên nên nhanh chóng áp dụng bản vá cho CVE-2023-20864 để giảm thiểu nguy cơ bị tấn công.
Mặc dù số lượng phiên bản VMware vRealize tiếp xúc trực tuyến tương đối thấp, tuy nhiên, điều quan trọng cần lưu ý là những kẻ tấn công thường lợi dụng các lỗ hổng khác trong các thiết bị trong mạng để giành được quyền truy cập vào mạng nội bộ. Do đó, ngay cả các thiết bị VMware được cấu hình phù hợp nhưng vẫn còn lỗ hổng có thể trở thành mục tiêu hấp dẫn trong cơ sở hạ tầng nội bộ của các tổ chức mục tiêu.
Nguồn: bleepingcomputer.com.
Tín nhiệm mạng | Apple đã phát hành các bản cập nhật khẩn cấp (RSR) để giải quyết một lỗi zero-day mới (CVE-2023-37450) đang bị khai thác trong các cuộc tấn công và ảnh hưởng đến iPhone, Mac và iPad đã được cập nhật đầy đủ bản vá.
Tín nhiệm mạng | Các nhà nghiên cứu bảo mật đã phân tích một chủng ransomware mới xuất hiện gần đây có tên là 'Big Head'. Chủng này có thể được lây lan thông qua các quảng cáo độc hại để phát tán các bản cập nhật Windows và chương trình cài đặt Microsoft Word giả mạo.
Tín nhiệm mạng | Các nhà nghiên cứu bảo mật đã phát hiện ra hai ứng dụng quản lý tệp độc hại trên Google Play với tổng số lượt cài đặt đến hơn 1,5 triệu lượt đã thu thập nhiều dữ liệu [của người dùng] không cần thiết cho các chức năng như đã mô tả.
Tín nhiệm mạng | Các nhà nghiên cứu bảo mật đã phát hiện một công cụ đánh cắp thông tin dựa trên Windows mới có tên ‘Meduza Stealer’ vẫn đang được phát triển để nâng cao khả năng che dấu, tránh bị phát hiện, trước các giải pháp phần mềm.
Tín nhiệm mạng | Một tin tặc có nguồn gốc từ Mexico đã được liên kết với một chiến dịch phần mềm độc hại dành cho thiết bị di động Android nhắm mục tiêu vào các tổ chức tài chính trên toàn cầu
Tín nhiệm mạng | Cơ quan an ninh mạng của Mỹ (CISA) đã thêm bộ tám lỗ hổng trong các thiết bị Samsung và D-Link vào danh mục Các lỗ hổng bị khai thác đã biết (KEV), dựa trên bằng chứng về các hoạt động khai thác trong thực tế.