5 Lỗ Hổng Bảo Mật Nghiêm Trọng Đang Gây Nguy Cơ Cao

Bài viết từ The Hacker News vào ngày 4 tháng 3 năm 2025, thảo luận về việc thêm năm lỗ hổng bảo mật ảnh hưởng đến phần mềm của Cisco, Hitachi Vantara, Microsoft Windows và Progress WhatsUp Gold vào danh sách Những Lỗ Hổng Đã Biết Có Thể Khai Thác (KEV) của Cơ quan An ninh Mạng và An ninh Cơ sở Hạ tầng Hoa Kỳ (CISA). Những lỗ hổng này đang bị khai thác tích cực và gây ra nguy cơ bảo mật nghiêm trọng.

Dưới đây là chi tiết về các lỗ hổng:

  1. CVE-2023-20118: Lỗ hổng tiêm lệnh trong giao diện quản lý dựa trên web của bộ định tuyến Cisco Small Business RV Series, cho phép một kẻ tấn công từ xa đã xác thực có được quyền truy cập cấp gốc và dữ liệu không được ủy quyền. Lỗ hổng này chưa được sửa do các bộ định tuyến đã hết vòng đời sử dụng.
  2. CVE-2022-43939: Lỗ hổng bỏ qua ủy quyền trong Hitachi Vantara Pentaho BA Server, phát sinh từ việc sử dụng các đường dẫn URL không chính thống cho các quyết định ủy quyền. Lỗ hổng này đã được khắc phục vào tháng 8 năm 2024 với các phiên bản 9.3.0.2 và 9.4.0.1.
  3. CVE-2022-43769: Lỗ hổng tiêm phần tử đặc biệt trong Hitachi Vantara Pentaho BA Server, cho phép một kẻ tấn công tiêm các mẫu Spring vào các tệp thuộc tính, cho phép thực thi lệnh tùy ý. Lỗ hổng này cũng đã được khắc phục vào tháng 8 năm 2024 với các phiên bản 9.3.0.2 và 9.4.0.1.
  4. CVE-2018-8639: Lỗ hổng tắt hoặc giải phóng tài nguyên không đúng cách trong Microsoft Windows Win32k, cho phép tăng quyền hạn cho người dùng đã xác thực và thực thi mã tùy ý trong chế độ kernel. Lỗ hổng này đã được khắc phục vào tháng 12 năm 2018.
  5. CVE-2024-4885: Lỗ hổng duyệt đường dẫn trong Progress WhatsUp Gold, cho phép một kẻ tấn công chưa xác thực đạt được thực thi mã từ xa. Lỗ hổng này đã được khắc phục trong phiên bản 2023.1.3 vào tháng 6 năm 2024.

Bài viết cũng đề cập rằng các tác nhân đe dọa đang khai thác tích cực những lỗ hổng này, với những ví dụ cụ thể bao gồm việc sử dụng CVE-2023-20118 để tạo ra một botnet có tên gọi PolarEdge và những nỗ lực khai thác được quan sát đối với CVE-2024-4885 tính đến ngày 1 tháng 8 năm 2024. Các cơ quan Chính phủ Liên bang Hoa Kỳ (FCEB) được khuyến nghị áp dụng các biện pháp giảm thiểu cần thiết trước ngày 24 tháng 3 năm 2025 để bảo vệ mạng lưới của họ.