🔥 Trường Tiểu học Vinh Quang đã đăng ký tín nhiệm. 🔥                    🔥 Ủy ban nhân dân xã Đắk Ring, huyện Kon Plông, tỉnh Kon Tum đã đăng ký tín nhiệm. 🔥                    🔥 Ủy ban nhân dân xã Pờ Ê, huyện Kon Plông, tỉnh Kon Tum đã đăng ký tín nhiệm. 🔥                    🔥 Uỷ ban nhân dân xã Măng Bút, huyện Kon Plông, tỉnh Kon Tum đã đăng ký tín nhiệm. 🔥                    🔥 Sở Ngoại vụ tỉnh An Giang đã đăng ký tín nhiệm. 🔥                   

SonicWall cảnh báo người dùng vá các lỗi bỏ qua xác thực nghiêm trọng ngay lập tức

13/07/2023

Mới đây, SonicWall đã cảnh báo khách hàng khẩn trương cập nhật bản vá cho nhiều lỗ hổng nghiêm trọng ảnh hưởng đến bộ phần mềm quản lý tường lửa Global Management System (GMS) và công cụ báo cáo mạng Analytics của công ty.

Công ty đã giải quyết tổng cộng 15 lỗ hổng bảo mật, bao gồm cả những lỗi có thể cho phép các tác nhân đe dọa truy cập vào hệ thống máy chủ vật lý đang chạy phiên bản GMS từ 9.3.2-SP1 trở về trước và Analytics từ 2.5.0.4-R7 trở xuống sau khi vượt qua kiểm tra xác thực.

SonicWall cho biết “các lỗ hổng bảo mật này bao gồm bốn lỗ hổng nghiêm trọng cho phép kẻ tấn công bỏ qua xác thực và có khả năng dẫn đến việc lộ thông tin nhạy cảm”.

SonicWall PSIRT đặc biệt khuyến nghị các tổ chức đang sử dụng phiên bản GMS/Analytics On-Prem (triển khai trên máy chủ vật lý) bị ảnh hưởng nên ngay lập tức nâng cấp lên phiên bản vá lỗi tương ứng, GMS 9.3.3 và Analytics 2.5.

Bốn lỗ hổng bao gồm:

- CVE-2023-34124: Bỏ qua xác thực dịch vụ web

- CVE-2023-34133: Lỗ hổng SQL Injection không yêu cầu xác thực & Bỏ qua bộ lọc bảo mật

- CVE-2023-34134: Lộ mã băm mật khẩu thông qua dịch vụ web

- CVE-2023-34137: Bỏ qua xác thực CAS

Các lỗ hổng có thể bị khai thác từ xa bởi những kẻ đe dọa chưa được xác thực và không yêu cầu sự tương tác của người dùng.

Việc khai thác thành công cho phép truy cập trái phép vào dữ liệu mà kẻ tấn công thường không thể truy cập được. Dữ liệu đó có thể bao gồm thông tin thuộc về người dùng khác hoặc bất kỳ dữ liệu nào trong phạm vi truy cập của ứng dụng bị xâm phạm. Sau khi xâm phạm, kẻ tấn công có thể thay đổi hoặc xóa dữ liệu này, gây ảnh hưởng đến chức năng và hoạt động của ứng dụng bị tấn công.

SonicWall PSIRT không nhận được bất kỳ báo cáo nào về mã khai thác (PoC) hoặc hoạt động khai thác lỗ hổng trong thực tế trước khi các lỗ hổng được tiết lộ và vá.

Các thiết bị của công ty trước đây từng là mục tiêu của các nhóm ransomware như HelloKittyFiveHands và các cuộc tấn công gián điệp mạng.

Chẳng hạn, vào tháng 3, SonicWall PSIRT và Mandiant cho biết họ đã nghi ngờ các tin tặc Trung Quốc đã cài đặt phần mềm độc hại trên các thiết bị SonicWall Secure Mobile Access (SMA) chưa được vá để giành được quyền truy cập lâu dài cho các chiến dịch gián điệp mạng.

Các sản phẩm của SonicWall được sử dụng bởi hơn 500.000 khách hàng doanh nghiệp trên 215 quốc gia và vùng lãnh thổ trên toàn cầu, bao gồm các cơ quan chính phủ và một số công ty lớn nhất trên toàn thế giới.

Để giảm thiểu các nguy cơ bị khai thác tấn công, người dùng nên áp dụng bản vá ngay theo khuyến nghị của nhà cung cấp.

Nguồn: bleepingcomputer.com.

scrolltop