Thông tin về lỗ hổng Veritas Arctera InfoScale
Thông tin từ GBHackers bàn về một lỗ hổng nghiêm trọng trong sản phẩm Arctera InfoScale của Veritas, có thể cho phép các kẻ tấn công thực thi mã độc.
1. Chi tiết lỗ hổng:
- Lỗ hổng này được theo dõi với mã CVE-2025-27816, có điểm CVSS là 9.8, cho thấy nó rất nghiêm trọng.
- Nó xảy ra do việc giải mã không an toàn của dữ liệu không đáng tin cậy trong một điểm cuối .NET remoting, cụ thể là trong dịch vụ Plugin_Host trên Windows.
2. Các phiên bản bị ảnh hưởng:
Lỗ hổng này ảnh hưởng đến nhiều phiên bản của Arctera InfoScale Enterprise cho Windows, bao gồm 7.0, 7.0.1, 7.1, 7.2, 7.3, 7.3.1, 7.4, 7.4.1, 7.4.2, 8.0, 8.0.1 và 8.0.2.
3. Khai thác:
Một kẻ tấn công có thể khai thác lỗ hổng này bằng cách gửi một thông điệp được chế tạo đặc biệt tới điểm cuối dễ bị tấn công, có thể dẫn đến việc thực thi mã từ xa (RCE).
4. Biện pháp giảm thiểu:
Veritas khuyến nghị tắt dịch vụ dễ bị tổn thương trên mỗi nút trong cụm InfoScale hoặc cấu hình các ứng dụng để phục hồi thảm họa (DR) một cách thủ công mà không sử dụng thành phần dễ bị tổn thương.
5. Khám phá và báo cáo:
Lỗ hổng này được phát hiện và báo cáo bởi Sina Kheirkhah (@SinSinology) từ watchTowr.
6. Tác động và khuyến nghị:
Các tổ chức sử dụng Veritas InfoScale nên hành động ngay lập tức để giảm thiểu rủi ro và bảo vệ hệ thống của họ khỏi các cuộc tấn công tiềm tàng. Điều này bao gồm việc tắt dịch vụ dễ tổn thương hoặc cấu hình DR một cách thủ công.
Lỗ hổng này làm nổi bật tầm quan trọng của việc cập nhật bảo mật thường xuyên và cần có các biện pháp an ninh mạng mạnh mẽ để bảo vệ cơ sở hạ tầng quan trọng khỏi các cuộc tấn công tinh vi.










