Trong khuyến cáo ngày 5/5/2021, Cisco cho biết không có cách giải quyết tạm thời nào có thể giúp khắc phục được các lỗ hổng.
Các lỗ hổng chèn lệnh HyperFlex HX là CVE-2021-1497 và CVE-2021-1498 có điểm CVSS 9,8, ảnh hưởng đến tất cả các thiết bị Cisco chạy phần mềm HyperFlex HX phiên bản 4.0, 4.5 và phiên bản trước 4.0. Nguyên nhân là do không xác thực đủ thông tin đầu vào do người dùng cung cấp trong giao diện quản lý trên web của Nền tảng dữ liệu Cisco HyperFlex HX. Các lỗ hổng này có thể cho phép kẻ tấn công từ xa, chưa được xác thực thực hiện tấn công chèn lệnh vào một thiết bị mục tiêu.
Trong cảnh báo của , kẻ tấn công có thể khai thác lỗ hổng này bằng cách gửi một yêu cầu thủ công tới giao diện quản lý trên web. Khai thác thành công có thể cho phép kẻ tấn công thực thi các lệnh tùy ý với tư cách là người dùng root hoặc tomcat8.
Cisco cũng đã khắc phục 5 lỗ hổng ảnh hưởng đến phần mềm vManage SD-WAN (CVE-2021-1275, CVE-2021-1468, CVE-2021-1505, CVE-2021-1506 và CVE-2021-1508), có thể cho phép kẻ tấn công thực thi mã tùy ý hoặc giành quyền truy cập vào thông tin nhạy cảm hoặc cho phép kẻ tấn công cục bộ, đã xác thực có được các đặc quyền leo thang hoặc truy cập trái phép vào ứng dụng.
Nhà nghiên cứu Nikita Abramov và Mikhail Klyuchnikov của Positive Technologies đã báo các lỗ hổng HyperFlex HX. Bốn trong số các lỗ hổng vManage SD-WAN đã được xác định trong quá trình kiểm tra bảo mật nội bộ, với CVE-2021-1275 được phát hiện trong quá trình hỗ trợ của của Trung tâm Hỗ trợ Kỹ thuật của Cisco (TAC).
Mặc dù không có bằng chứng về việc sử dụng lỗ hổng cho mục đích xấu. Tuy nhiên, người dùng vẫn cần nâng cấp lên phiên bản mới nhất để giảm thiểu rủi ro liên quan đến các lỗ hổng.
Không chỉ Cisco, VMware đã phát hành các bản vá để sửa một lỗ hổng nghiêm trọng trong vRealize Business for Cloud 7.6, cho phép những kẻ tấn công chưa được xác thực thực thi mã độc hại trên các máy chủ dễ bị tấn công từ xa.
Lỗ hổng thực thi mã từ xa CVE-2021-21984 có điểm CVSS 9,8 xuất phát từ một endpoint VAMI trái phép, khiến kẻ tấn công có quyền truy cập mạng chạy mã trái phép trên thiết bị. Khách hàng bị ảnh hưởng có thể khắc phục sự cố bằng cách cài đặt tệp bản vá ISO.
Hương Mai
(tổng hợp)
17:00 | 02/04/2021
10:00 | 04/11/2021
14:00 | 19/05/2021
09:00 | 03/06/2021
18:00 | 14/07/2021
10:00 | 10/03/2020
21:00 | 07/03/2021
08:00 | 26/08/2024
Theo hãng nghiên cứu Unique Capital (Trung Quốc), hai phần mềm CapCut và Doubao của ByteDance đã dẫn đầu lượt tải ứng dụng trí tuệ nhân tạo toàn cầu. Đây là dấu hiệu cho thấy nỗ lực thúc đẩy AI tạo sinh (GenAI) của chủ sở hữu TikTok bắt đầu có kết quả.
10:00 | 20/08/2024
Microsoft đã tiết lộ một lỗ hổng zero-day chưa được vá trong Office, nếu khai thác thành công có thể dẫn đến việc lộ lọt thông tin nhạy cảm trái phép cho kẻ tấn công.
14:00 | 05/08/2024
Trong tháng 7, ServiceNow đã phát hành bản vá các lỗ hổng nghiêm trọng có định danh là CVE-2024-4879, CVE-2024-5178 và CVE-2024-5217. Các lỗ hổng này có thể đánh cắp thông tin đăng nhập và truy cập đầy đủ cơ sở dữ liệu.
13:00 | 12/06/2024
Một lỗ hổng nghiêm trọng cross-site scripting (XSS) định danh CVE-2024-4835 trong trình soạn thảo mã trực tuyến (Web IDE) của GitLab cho phép kẻ tấn công chiếm quyền kiểm soát tài khoản người dùng mà không cần xác thực.
Juventus lựa chọn Kiến trúc bảo mật Security Fabric và danh mục sản phẩm mạng bảo mật của Fortinet nhằm đơn giản hóa quản lý và giúp phát hiện, giải quyết các vấn đề mạng và bảo mật khắp các cơ sở nổi tiếng thế giới của câu lạc bộ này.
16:00 | 31/08/2024