Bài viết từ The Hacker News (ngày 3 tháng 3 năm 2025) thảo luận về việc CISA đã bổ sung năm lỗ hổng vào danh mục Lỗ hổng đã biết bị khai thác (KEV). Những lỗ hổng này đang bị kẻ tấn công khai thác tích cực và gây ra nguy cơ đáng kể cho các tổ chức liên bang và khác. Dưới đây là các điểm chính:
- CVE-2023-20118: Một lỗ hổng tiêm lệnh trong bộ định tuyến Cisco Small Business RV Series. Lỗ hổng này cho phép kẻ tấn công xác thực, từ xa, đạt được quyền truy cập gốc và truy cập dữ liệu trái phép.
- CVE-2018-8639: Một lỗ hổng ngừng hoặc phát hành tài nguyên không đúng cách trong Microsoft Windows Win32k. Lỗ hổng này cho phép nâng cao đặc quyền cho kẻ tấn công địa phương, cho phép chạy mã tùy ý trong chế độ hạt nhân.
- CVE-2022-43939: Một lỗ hổng bỏ qua xác thực máy chủ trong máy chủ Hitachi Vantara Pentaho BA. Lỗ hổng này cho phép kẻ tấn công bỏ qua kiểm tra xác thực và truy cập dữ liệu nhạy cảm.
- CVE-2022-43769: Một lỗ hổng tiêm phần tử đặc biệt trong máy chủ Hitachi Vantara Pentaho BA. Lỗ hổng này có thể bị khai thác để tiêm các phần tử độc hại, có thể dẫn đến quyền truy cập trái phép hoặc thao tác dữ liệu.
- CVE-2024-4885: Một lỗ hổng duyệt đường dẫn trong phần mềm giám sát mạng Progress WhatsUp Gold. Lỗ hổng này cho phép kẻ tấn công duyệt qua các thư mục và truy cập vào các tệp hoặc dữ liệu nhạy cảm.
CISA đã khuyến cáo các cơ quan liên bang khắc phục những lỗ hổng này theo thời hạn đã chỉ định, theo yêu cầu của Chỉ thị Điều hành Ràng buộc (BOD) 22-01. Cơ quan cũng khuyến nghị mạnh mẽ rằng tất cả các tổ chức ưu tiên khắc phục kịp thời những lỗ hổng này để giảm thiểu nguy cơ bị tấn công mạng.










