Mới đây, Cơ quan An ninh Mạng và Hạ tầng Cơ sở Hạ tầng Hoa Kỳ (CISA) đã bổ sung một lỗ hổng nghiêm trọng trong Broadcom Brocade Fabric OS vào danh mục Known Exploited Vulnerabilities (KEV) Catalog. Bài viết này sẽ phân tích chi tiết về lỗ hổng, tác động tiềm tàng và các biện pháp khắc phục cần thiết để bảo vệ hệ thống của bạn. Ngoài ra, chúng tôi cũng đề cập đến một lỗ hổng liên quan khác trong Commvault Web Server nhằm cung cấp cái nhìn toàn diện cho các chuyên gia IT và quản trị hệ thống.
Thông tin chi tiết về các lỗ hổng
1. CVE-2025-1976 trong Broadcom Brocade Fabric OS
- Loại lỗ hổng: Code Injection (tiêm mã).
- Điểm CVSS: 8.6.
- Mô tả: Lỗ hổng này cho phép người dùng cục bộ có quyền quản trị (administrative privileges) tiêm mã và thực thi mã tùy ý với quyền root cao nhất. Điều này có thể dẫn đến việc kiểm soát hoàn toàn hệ thống bị ảnh hưởng.
- Phân loại: CWE-94 – Improper Control of Generation of Code (Code Injection).
- Phiên bản bị ảnh hưởng: Broadcom Brocade Fabric OS từ 9.1.0 đến 9.1.1d6.
- Phiên bản sửa lỗi: 9.1.1d7.
- Tác động: Kẻ tấn công có thể thực thi bất kỳ lệnh Fabric OS nào và thậm chí sửa đổi chính Fabric OS để thêm các subroutine, gây rủi ro lớn cho các trung tâm dữ liệu (data centers) và hạ tầng quan trọng (critical infrastructure).
2. CVE-2025-3928 trong Commvault Web Server
- Loại lỗ hổng: Chưa được xác định cụ thể (unspecified vulnerability).
- Điểm CVSS: 8.7.
- Mô tả: Lỗ hổng này cho phép kẻ tấn công từ xa, đã được xác thực (authenticated attacker), tạo và thực thi web shell, từ đó xâm phạm instance của Commvault Web Server.
- Phiên bản bị ảnh hưởng: Một số phiên bản 11.x của Commvault Web Server.
Tác động tiềm tàng
Lỗ hổng CVE-2025-1976 trong Broadcom Brocade Fabric OS có thể gây ra những ảnh hưởng nghiêm trọng đến quản lý Storage Area Networks (SANs), dẫn đến khả năng xảy ra rò rỉ dữ liệu (data breach) hoặc bất ổn định hệ thống (system instability). Khi bị khai thác, kẻ tấn công có thể giành toàn quyền kiểm soát hệ thống, thực thi mã tùy ý và thay đổi cấu hình hệ thống. CISA cũng cảnh báo rằng các lỗ hổng cấp quyền root như CVE-2025-1976 thường được các tác nhân đe dọa (threat actors) nhanh chóng khai thác sau khi được công bố.
Tương tự, lỗ hổng CVE-2025-3928 trong Commvault Web Server đặt ra nguy cơ cho các doanh nghiệp khi kẻ tấn công có thể sử dụng web shell để duy trì quyền truy cập lâu dài và thực hiện các hành động độc hại trên các hệ thống bị ảnh hưởng.
Hướng dẫn khắc phục và bảo mật
1. Cập nhật phần mềm
Việc cập nhật ngay lập tức là rất quan trọng để ngăn chặn khai thác lỗ hổng. Đối với Broadcom Brocade Fabric OS, hãy nâng cấp lên phiên bản 9.1.1d7. Đối với Commvault Web Server, đảm bảo bạn đang chạy phiên bản mới nhất hoặc đã áp dụng bản vá từ nhà cung cấp.
Dưới đây là các lệnh CLI để cập nhật Broadcom Brocade Fabric OS:
# Download the latest Fabric OS image
download http://example.com/fabric_os_9_1_1d7.bin
# Verify the integrity of the downloaded image
verify_image fabric_os_9_1_1d7.bin
# Upgrade the Fabric OS
upgrade fabric_os_9_1_1d7.bin
2. Cấu hình và biện pháp bảo mật
Để giảm thiểu rủi ro, các tổ chức nên áp dụng các biện pháp sau:
- Hạn chế quyền quản trị: Đảm bảo chỉ những người dùng được ủy quyền mới có quyền administrative privileges. Ví dụ cấu hình Role-Based Access Control (RBAC) như sau:
# Configure role-based access control (RBAC)
configure rbac
# Assign administrative roles to specific users
assign-role user1 admin-role
# Verify user roles
show roles user1
- Giám sát và phát hiện: Theo dõi các lệnh Fabric OS bất thường hoặc các dấu hiệu của web shell trên Commvault Web Server.
- Áp dụng kiểm soát truy cập nghiêm ngặt: Sử dụng các công cụ bảo mật để phát hiện và chặn lưu lượng mạng đáng ngờ (suspicious network traffic).
- Cập nhật định kỳ: Luôn cập nhật và vá lỗi cho tất cả các thành phần phần mềm để ngăn chặn khai thác các lỗ hổng đã biết.
3. Quy trình từng bước để khắc phục
- Cập nhật Broadcom Brocade Fabric OS:
- Tải hình ảnh Fabric OS mới nhất từ trang web chính thức của Broadcom.
- Kiểm tra tính toàn vẹn của hình ảnh đã tải bằng công cụ xác minh được cung cấp.
- Thực hiện nâng cấp bằng lệnh
upgrade.
- Vá lỗi Commvault Web Server:
- Xác định phiên bản đang sử dụng có nằm trong danh sách bị ảnh hưởng hay không.
- Tải và áp dụng bản vá mới nhất từ trang web chính thức của Commvault.
- Xác minh rằng bản vá đã được áp dụng thành công.
- Tăng cường bảo mật:
- Kích hoạt ghi log và giám sát các hoạt động đáng ngờ.
- Triển khai kiểm soát truy cập nghiêm ngặt để hạn chế quyền quản trị.
- Thường xuyên cập nhật và vá lỗi phần mềm.
Kết luận
Các lỗ hổng như CVE-2025-1976 và CVE-2025-3928 nhấn mạnh tầm quan trọng của việc duy trì cập nhật phần mềm và áp dụng các biện pháp bảo mật chủ động. Bằng cách thực hiện các bước khắc phục được đề xuất, các tổ chức có thể giảm thiểu rủi ro liên quan đến các lỗ hổng này, bảo vệ hạ tầng quan trọng và trung tâm dữ liệu của mình trước các mối đe dọa tiềm tàng. Hãy hành động ngay hôm nay để ngăn chặn các tác nhân đe dọa khai thác những điểm yếu này.










