🔥 Sở Ngoại vụ thành phố Hải Phòng đã đăng ký tín nhiệm. 🔥                    🔥 Ủy ban nhân dân xã Xuân Dương, huyện Thường Xuân, tỉnh Thanh Hóa đã đăng ký tín nhiệm. 🔥                    🔥 Ủy ban nhân dân Thị trấn Thường Xuân đã đăng ký tín nhiệm. 🔥                    🔥 Sở Nông nghiệp và Phát triển nông thôn Hải Phòng đã đăng ký tín nhiệm. 🔥                    🔥 Ủy ban nhân dân Quận Lê Chân đã đăng ký tín nhiệm. 🔥                   

Cisco và VMware phát hành bản vá cho các lỗ hổng nghiêm trọng trong các sản phẩm của họ

23/04/2023

Cisco và VMware đã phát hành các bản cập nhật bảo mật để giải quyết các lỗ hổng bảo mật nghiêm trọng trong các sản phẩm của họ mà các tác nhân độc hại có thể khai thác để thực thi mã tùy ý trên các hệ thống bị ảnh hưởng.

Nghiêm trọng nhất là lỗi command injection trong Cisco Industrial Network Director (CVE-2023-20036, điểm CVSS: 9.9), trong thành phần UI (giao diện người dùng) web và xảy ra do thiếu kiểm tra xác thực dữ liệu đầu vào khi tải lên một Device Pack.

Trong một tư vấn bảo mật được phát hành vào ngày 19 tháng 4 năm 2023, Cisco cho biết: "Khai thác thành công lỗ hổng có thể cho phép kẻ tấn công thực thi lệnh tùy ý với quyền NT AUTHORITY\SYSTEM trên hệ điều hành của thiết bị bị ảnh hưởng".

Cisco cũng đã giải quyết một lỗ hổng mức trung bình (CVE-2023-20039, điểm CVSS: 5,5) liên quan đến vấn đề phân quyền truy cập tệp (file permissions) trong Industrial Network Director có thể cho phép kẻ tấn công cục bộ (local) đã được xác thực lạm dụng để xem thông tin nhạy cảm.

Các bản vá đã được cung cấp trong phiên bản 1.11.3. Cisco đã ghi nhận một nhà nghiên cứu ẩn danh "bên ngoài" là người báo cáo hai lỗ hổng.

Cũng được Cisco khắc phục là một lỗ hổng nghiêm trọng khác trong cơ chế xác thực bên ngoài của nền tảng mô phỏng mạng Modeling Labs. Có định danh CVE-2023-20154 (điểm CVSS: 9,1), lỗ hổng có thể cho phép kẻ tấn công từ xa, không cần xác thực truy cập vào giao diện web với quyền quản trị. Lỗ hổng đã được vá trong phiên bản 2.5.1.

Công ty lưu ý rằng: “Để khai thác lỗ hổng này, kẻ tấn công sẽ cần thông tin xác thực của người dùng hợp lệ được lưu trữ trên máy chủ xác thực bên ngoài được liên kết”.

"Nếu máy chủ LDAP được định cấu hình cho phép phản hồi các truy vấn tìm kiếm bằng một mảng các mục phù hợp không trống (các câu trả lời chứa các mục tham chiếu kết quả tìm kiếm), thì lỗ hổng bỏ qua xác thực này có thể bị khai thác."

Mặc dù có các giải pháp khắc phục lỗ hổng, Cisco khuyến cáo khách hàng kiểm tra tính hiệu quả của các biện pháp khắc phục trong môi trường của họ trước khi quản lý chúng.

VMware phát hành các bản cập nhật cho Aria Operations for Logs

Trong một tư vấn bảo mật được phát hành ngày 20 tháng 4 năm 2023, VMware đã cảnh báo về một lỗ hổng deserialization nghiêm trọng (CVE-2023-20864, ​​điểm CVSS: 9,8) ảnh hưởng đến Aria Operations for Logs.

Nhà cung cấp dịch vụ ảo hóa cho biết: “Một tác nhân độc hại, không được xác thực có quyền truy cập mạng vào VMware Aria Operations for Logs có thể thực thi mã tùy ý với quyền root”.

VMware Aria Operations for Logs 8.12 đã khắc phục lỗ hổng này cùng với một lỗi command injection có độ nghiêm trọng mức cao (CVE-2023-20865, điểm CVSS: 7.2) có thể cho phép kẻ tấn công có quyền quản trị viên thực thi các lệnh tùy ý với quyền root.

Công ty lưu ý “CVE-2023-20864 là một lỗi nghiêm trọng cần được vá ngay lập tức”, đồng thời nhấn mạnh rằng "chỉ có phiên bản 8.10.2 bị ảnh hưởng bởi lỗ hổng này."

Cảnh báo được đưa ra gần ba tháng sau khi VMware khắc phục hai sự cố nghiêm trọng trong cùng sản phẩm (CVE-2022-31704 CVE-2022-31706, điểm CVSS: 9,8) có thể dẫn đến việc thực thi mã từ xa.

Các thiết bị của Cisco và VMware vẫn luôn là mục tiêu thường bị các tác nhân đe dọa nhắm đến, vì vậy người dùng cần nhanh chóng áp dụng các bản cập nhật để giảm thiểu các mối đe dọa tiềm ẩn.

Nguồn: thehackernews.com.

scrolltop