🔥 Công ty CP Phát triển Công nghệ và truyền thông EQ đã đăng ký tín nhiệm. 🔥                    🔥 Công ty Cổ phần Công Nghệ Led DQ Việt Nam đã đăng ký tín nhiệm. 🔥                    🔥 Công ty Cổ phần Công Nghệ Ledone Việt Nam đã đăng ký tín nhiệm. 🔥                    🔥 Công ty TNHH Đầu Tư Thương Mại Xuất Nhập Khẩu Hải Lộc đã đăng ký tín nhiệm. 🔥                    🔥 Di Động Việt đã đăng ký tín nhiệm. 🔥                   

Palo Alto cảnh báo về lỗ hổng zero-day trong tường lửa

15/11/2021

Một lỗ hổng zero-day mới đã được phát hiện trong Palo Alto Networks GlobalProtect VPN cho phép kẻ tấn công có thể thực thi mã tùy ý trên các thiết bị bị với đặc quyền root.

Lỗ hổng có mã CVE-2021-3064 (điểm CVSS: 9,8), ảnh hưởng đến các phiên bản PAN-OS 8.1 trước 8.1.17, được Công ty an ninh mạng Randori ở Massachusetts phát hiện và báo cáo.

Các nhà nghiên cứu Randori cho biết chuỗi lỗ hổng sử dụng kỹ thuật HTTP smuggling và lỗi tràn bộ đệm để vượt qua kiểm tra xác thực trên máy chủ web và thực thi mã từ xa trên các cài đặt VPN của tường lửa vật lý và tường lửa ảo.

Chi tiết kỹ thuật liên quan đến CVE-2021-3064 hiện chưa được tiết lộ nhằm ngăn chặn các tác nhân đe dọa lạm dụng lỗ hổng để thực hiện các cuộc tấn công.

Palo Alto Networks cho biết vấn đề bắt nguồn từ lỗi tràn bộ đệm khi xử lí dữ liệu do người dùng cung cấp trong giao diện GlobalProtect portal and gateway. Việc khai thác lỗ hổng yêu cầu kẻ tấn công có quyền truy cập mạng vào giao diện GlobalProtect.

Thiết bị VPN là một trong những mục tiêu ưa thích của tin tặc. Để tránh nguy cơ bị tấn công, người dùng nên nhanh chóng tiến hành cài đặt/nâng cấp lên các phiên bản không bị ảnh hưởng của sản phẩm.

Palo Alto Networks cũng đưa ra một giải pháp khác cho các tổ chức bị ảnh hưởng là kích hoạt “threat signatures” cho ID 91820 và 91855 trên lưu lượng dành cho giao diện GlobalProtect portal and gateway để ngăn chặn các cuộc tấn công lạm dụng CVE-2021-3064.

Nguồn: thehackernews.com.

scrolltop