HÃY NHẬN PATCH CỦA BẠN! —
giới thiệu
Lỗ hổng thực thi mã được ưa chuộng bởi ransomware và hacker của nước cộng hòa.
Dan Goodin –
Các tổ chức lớn và nhỏ đang lại đấu tranh để sửa lỗi quan trọng đang được sử dụng và gây ra các sự cố mà ransomware và các nhà điều tra của nước cộng hòa ưa chuộng.
Các lỗ hổng bị sử dụng – một trong Adobe ColdFusion và một trong các sản phẩm Citrix NetScaler khác – cho phép thực thi mã độc hại từ xa. Citrix vào thứ ba đã sửa lỗi, nhưng không phải trước khi các nhân tố thách thức sử dụng chúng. Lỗ hổng có nguy cơ cao nhất, được theo dõi dưới dạng CVE-2023-3519, ẩn sâu trong sản phẩm NetScaler ADC và NetScaler Gateway của Citrix. Nó mang mức độ nghiêm trọng là 9,8 trên tổng số 10 vì nó cho phép hacker thực thi mã từ xa mà không cần xác thực.
“Dòng sản phẩm này là mục tiêu phổ biến cho các tấn công của tất cả các cấp độ kỹ năng, và chúng tôi dự đoán rằng việc sử dụng sẽ tăng nhanh,” nhà nghiên cứu của Rapid7, công ty bảo mật phát hiện các cuộc tấn công, cảnh báo thứ ba.
Vâng, hợp nhất phiêu lưu có thể xảy ra
Tình huống với Adobe ColdFusion còn nguy hiểm hơn. Theo Rapid7, hacker đang sử dụng một lỗ hổng 9,8 được theo dõi dưới dạng CVE-2023-38203, kết hợp với CVE-2023-29298, một lỗ hổng ColdFusion khác. Adobe đã phát hành một bản vá lỗi cho lỗ hổng thứ hai vào ngày 11 tháng 7, nhưng theo Rapid7, bản vá lỗi không đầy đủ. Điều đó có nghĩa là CVE-2023-29298 – cho phép hacker truy cập các tài nguyên máy chủ web mà thông thường không được phép cho các bên không được xác thực – vẫn có thể bị sử dụng với các thay đổi nhỏ để sửa lỗi bằng chứng đã được phát hành. Một đại diện của Adobe cho biết công ty đang làm việc trên một bản sửa lỗi đầy đủ bây giờ.
Bản vá lỗi bị lỗi không phải là con sâu duy nhất để làm xấu đống tinh dầu bảo mật của Adobe. Vào thứ tư tuần trước – một ngày sau khi phát hành bản vá lỗi không đầy đủ – công ty bảo mật Project Discovery tiết lộ một lỗ hổng ColdFusion khác mà, theo nhà nghiên cứu của công ty Rapid7, dường như Adobe đã sửa lỗi vài ngày trước nhưng dường như là CVE-2023-38203 nhưng nhầm lẫn được liệt kê như là lỗ hổng vừa được sửa đổi CVE-2023-29300.
Thực tế, Adobe chưa sửa lỗi được gắn nhãn sai, mà công ty bảo mật cảnh báo cung cấp một thách thức lớn, cho phép các nhân tố độc hại thực thi mã tùy ý trên các cài đặt ColdFusion 2018, 2021 và 2023 không cần xác thực trước. Hiện tại, công ty bảo mật đã vô tình đã đặt một zero-day quan trọng trên người dùng đang đối mặt với thách thức do bản vá lỗi không đầy đủ. Project Discovery ngay lập tức xóa bài đăng công bố, và hai ngày sau đó, Adobe sửa lỗi.
Nhưng đến khi đó, các bước đã quá muộn. Rapid7 cho biết hai l
Cứ đến một ngày mới, các người dùng thường vot trợ phần mềm hay những sản phẩm an ninh thông tin dís trở lên bị lỗi trên mạng xã hội.
Mới đây trên thị trường hiện có những dịch vụ an ninh thông tin có chứ sai lỗi các cổng 0-day, cứ mỗi ngày một lỗi mới nhưng không có sự sửa chữa. Đây đã đưa ra những vấn đề liên quan đến lượng lớn dữ liệu truy cập mạng khi những lỗ hổng này không thể được sửa chữa.
Từ đây đã gây ra những rủi ro mạnh cho tương lai của an ninh thông tin. Nền tảng về an ninh thông tin đã không thể đảm bảo an toàn. Do đó, người sử dụng đang bị chiếm ưu thế.
Với những lỗ hổng này, quy trình sửa chữa phải được bắt kịp bởi các công ty an ninh thông tin. Do đó họ sẽ phải mô phỏng và cải tiến chúng lên mức cao để đảm bảo tính an toàn cho người sử dụng.
Tuy nhiên, đây là một trải nghiệm tích cực đối với những lỗ hổng trên, và một cách an toàn để khắc phục những khả năng không nhất thiết tăng trưởng của các đối tượng an ninh thông tin bị lỗi. Do đó, cần phải tăng cường thông tin và bảo mật vì cơ hội bị sử dụng bởi những người có ý đồ xấu có thể được tăng lên.
Về cơ bản, sự chuẩn bị để sửa lỗi và cải thiện an ninh của công ty an ninh thông tin sẽ giúp họ giảm rủi ro và những bất lực trong an ninh thông tin hiện tại.