Bản vá lỗ hổng đã được phát hành trong tháng 4 và có nguy cơ bị khai thác trên thực tế thấp. Tuy nhiên, vẫn tồn tại trong sản phẩm của công ty Claroty.
Lỗ hổng được phát hiện bởi đơn vị nghiên cứu Alpha Strike Labs của Limes Security (Áo). Các chuyên gia bảo mật của công ty an ninh mạng Limes Security và Cơ quan An ninh mạng và Cơ sở hạ tầng Hoa Kỳ (CISA) cho rằng mức độ nguy hiểm của tương đối cao.
Các nhà nghiên cứu của Alpha Strike cho biết, tin tặc có quyền truy cập vào hệ thống được nhắm mục tiêu có thể bỏ qua các kiểm soát truy cập đối với tệp cấu hình trung tâm của phần mềm SRA.
CISA cho rằng: “Việc khai thác thành công tạo điều kiện cho tin tặc có quyền truy cập giao diện dòng lệnh nội bộ để đánh cắp khóa bí mật, sau đó cho phép tạo chữ ký phiên làm việc hợp lệ cho giao diện người dùng web. Với quyền truy cập vào giao diện người dùng web, tin tặc có thể truy cập vào các tài sản được quản lý bởi việc cài đặt SRA và có thể xâm phạm quá trình cài đặt".
Các nhà nghiên cứu của Alpha Strike Labs cho biết, “Độ khó của việc khai thác lỗ hổng này phụ thuộc vào cấu hình của máy chủ lưu trữ nơi SRA được cài đặt. Trong tình huống chúng tôi nghiên cứu, bất kỳ người dùng nội bộ không có đặc quyền nào trong máy chủ SRA đều có thể truy cập vào thông tin nhạy cảm”.
Các chuyên gia cũng cho biết thêm, “Tin tặc khai thác thành công lỗ hổng này có thể trở thành quản trị viên trong SRA, sau đó xâm phạm tài sản được quản lý thông qua SRA. Trên thực tế, điều này có nghĩa là tin tặc có thể tạo các phiên hợp lệ và truy cập bất hợp pháp vào bất kỳ thành phần hoặc mạng công nghiệp nào được bảo vệ thông qua SRA, có thể là môi trường sản xuất hoặc trang web của cơ sở hạ tầng quan trọng”.
Lỗ hổng CVE-2021-32958 có điểm CVSS 5.5, đã được báo cáo cho Claroty vào cuối tháng 1 và bản vá đã được phát hành trong tháng 4 với việc công bố phiên bản 3.2.1.
Claroty đã hợp tác với các nhà nghiên cứu bảo mật để khắc phục lỗ hổng trong SRA 3.2 và các phiên bản trước đó. Để vá lỗ hổng này, người dùng nên nâng cấp lên SRA 3.2.1 khi được phép và các biện pháp giảm thiểu được liệt kê trong tư vấn bảo mật CVE-2021-32958 cho đến khi thực hiện nâng cấp.
M.H
16:00 | 25/06/2021
17:00 | 23/07/2021
10:00 | 25/07/2021
09:00 | 26/07/2021
07:00 | 24/05/2021
15:00 | 03/06/2021
17:00 | 27/07/2021
10:00 | 27/10/2024
Kho lưu trữ Internet Archive, nơi lưu giữ lịch sử toàn bộ Internet, xác nhận họ đã bị tấn công, làm lộ dữ liệu của 31 triệu người dùng. Ngay cả những tổ chức uy tín nhất cũng không miễn nhiễm với các cuộc tấn công mạng tinh vi.
14:00 | 05/09/2024
Công ty an ninh mạng Lumen Technologies (Mỹ) cho biết, một nhóm tin tặc Trung Quốc đã khai thác một lỗ hổng phần mềm để xâm nhập vào một số công ty Internet tại Hoa Kỳ và nước ngoài.
08:00 | 22/07/2024
Ba lỗ hổng bảo mật được phát hiện trong ứng dụng quản lý thư viện CocoaPods cho các dự án Cocoa Swift và Objective-C có thể bị khai thác để thực hiện các cuộc tấn công chuỗi cung ứng phần mềm, gây ra rủi ro nghiêm trọng đối với người dùng cuối.
17:00 | 12/07/2024
Một hoạt động thực thi pháp luật có tên là MORPHEUS đã đánh sập gần 600 máy chủ được các nhóm tội phạm mạng sử dụng và một phần của cơ sở hạ tầng có liên quan đến Cobalt Strike.
Trong thời đại công nghệ số, công nghệ trở thành một phần không thể thiếu trong ngành Y tế, các bệnh viện và cơ sở y tế toàn cầu ngày càng trở thành mục tiêu của những cuộc tấn công mạng phức tạp và tinh vi.
09:00 | 14/11/2024