Bổ Sung Lỗ Hổng An Ninh Mạng: Rủi Ro và Hướng Dẫn Khắc Phục


Thông tin từ bài viết trên The Hacker News có tiêu đề “CISA Thêm Năm Lỗ Hổng Đang Bị Tấn Công vào Danh Mục” đã thảo luận về các bổ sung gần đây vào danh mục Lỗ Hổng Được Biết Đến (KEV) của Cơ quan An ninh mạng và Cơ sở hạ tầng Hoa Kỳ (CISA). Dưới đây là các điểm chính từ bài viết:

  1. Các lỗ hổng được thêm vào:
    • CVE-2023-20118: Một lỗ hổng tiêm lệnh trong giao diện quản lý dựa trên web của nhiều bộ định tuyến Cisco Small Business RV Series. Lỗ hổng này cho phép một kẻ tấn công từ xa đã xác thực có quyền truy cập hàng đầu và truy cập dữ liệu không được phép.
    • CVE-2018-8639: Một lỗ hổng chấm dứt hoặc phát hành tài nguyên không đúng cách trong Microsoft Windows Win32k, cho phép nâng cao đặc quyền cho các tài khoản đã xác thực cục bộ. Kẻ tấn công thành công có thể chạy mã tùy ý ở chế độ kernel.
    • CVE-2022-43939: Một lỗ hổng vượt qua xác thực máy chủ trong các máy chủ Hitachi Vantara Pentaho BA.
    • CVE-2022-43769: Một lỗ hổng tiêm phần tử đặc biệt trong các máy chủ Hitachi Vantara Pentaho BA.
    • CVE-2024-4885: Một lỗ hổng duyệt đường dẫn trong phần mềm giám sát mạng Progress WhatsUp Gold.
  2. Rủi ro và Tác động:

    Các lỗ hổng này là những kênh tấn công thường gặp cho các hoạt động mạng độc hại và gây ra nguy cơ đáng kể cho cơ quan liên bang. CISA nhấn mạnh rằng những lỗ hổng này đang bị khai thác một cách tích cực.

  3. Hướng dẫn khắc phục:

    CISA khuyến nghị các tổ chức thực hiện các biện pháp giảm thiểu theo hướng dẫn của nhà cung cấp, tuân theo hướng dẫn BOD 22-01 áp dụng cho các dịch vụ đám mây, hoặc ngừng sử dụng sản phẩm nếu không có biện pháp giảm thiểu.

  4. Thời gian:

    Các cơ quan liên bang phải vá các CVE ở trên trước ngày 24 tháng 3 theo yêu cầu của BOD 22-01.

  5. Lời khuyên chung:

    CISA khuyến cáo tất cả các tổ chức nên giảm thiểu rủi ro bị tấn công mạng bằng cách ưu tiên khắc phục kịp thời các lỗ hổng trong Danh Mục như một phần của thực hành quản lý lỗ hổng của họ.


Nguồn: https://thehackernews.com/2025/03/cisa-adds-five-actively-exploited.html