LỖ HỔNG NGHIÊM TRỌNG (CRITICAL SEVERITY VULNERABILITIES)
Lỗ hổng vượt qua đường dẫn tuyệt đối trong Ivanti Endpoint Manager (EPM) | CVE-2024-13161 (CISA KEV)
Mô tả: Một lỗ hổng vượt qua đường dẫn đã được phát hiện trong Ivanti Endpoint Manager (EPM) các phiên bản trước bản cập nhật bảo mật tháng 1/2024-2025 và 2022 SU6 bản cập nhật bảo mật tháng 1/2025. Lỗ hổng này cho phép kẻ tấn công từ xa không cần xác thực khai thác việc kiểm tra đường dẫn không đúng cách để truy cập trái phép vào thông tin nhạy cảm lưu trữ trên hệ thống.
Mức độ ảnh hưởng:
- Tiết lộ thông tin nhạy cảm: Kẻ tấn công có thể truy xuất các tệp cấu hình, thông tin đăng nhập hoặc dữ liệu bí mật khác.
- Tăng bề mặt tấn công: Thông tin bị rò rỉ có thể được sử dụng để thực hiện các cuộc tấn công tiếp theo, bao gồm nâng cao đặc quyền.
- Rủi ro tuân thủ quy định: Việc để lộ dữ liệu nhạy cảm có thể dẫn đến vi phạm các quy định bảo mật.
Biện pháp giảm thiểu:
- Áp dụng bản cập nhật bảo mật: Nâng cấp Ivanti EPM lên bản cập nhật bảo mật mới nhất để vá lỗ hổng.
- Hạn chế truy cập mạng: Giảm thiểu rủi ro bằng cách chỉ cho phép các dải IP đáng tin cậy truy cập vào dịch vụ bị ảnh hưởng.
- Theo dõi và kiểm tra nhật ký: Thường xuyên xem xét nhật ký để phát hiện các mẫu truy cập bất thường hoặc yêu cầu tệp trái phép.
- Triển khai tường lửa ứng dụng web (WAF): Sử dụng WAF để phát hiện và chặn các nỗ lực vượt qua đường dẫn độc hại.
Lỗ hổng vượt qua đường dẫn tuyệt đối trong Ivanti Endpoint Manager (EPM) | CVE-2024-13160 (CISA KEV)
Mô tả: Lỗ hổng vượt qua đường dẫn trong Ivanti Endpoint Manager (EPM) các phiên bản trước bản cập nhật bảo mật tháng 1/2024-2025 và 2022 SU6 bản cập nhật bảo mật tháng 1/2025 cho phép kẻ tấn công từ xa không cần xác thực truy cập các tệp ngoài thư mục dự kiến. Điều này có thể dẫn đến tiết lộ thông tin nhạy cảm do kiểm tra đầu vào không đúng cách.
Mức độ ảnh hưởng:
- Tiết lộ dữ liệu nhạy cảm: Kẻ tấn công có thể truy cập các tệp bí mật, bao gồm thông tin đăng nhập và tệp cấu hình.
- Tăng bề mặt tấn công: Thông tin bị rò rỉ có thể hỗ trợ khai thác thêm, chẳng hạn như nâng cao đặc quyền.
- Rủi ro tuân thủ: Truy cập trái phép vào dữ liệu nhạy cảm có thể dẫn đến vi phạm quy định và hậu quả pháp lý.
Biện pháp giảm thiểu:
- Áp dụng bản vá bảo mật: Nâng cấp Ivanti EPM lên bản cập nhật bảo mật mới nhất để khắc phục lỗ hổng.
- Hạn chế truy cập: Chỉ cho phép các IP đáng tin cậy truy cập vào hệ thống bị ảnh hưởng để giảm thiểu rủi ro mạng.
- Kích hoạt ghi nhật ký và giám sát: Thường xuyên kiểm tra nhật ký để phát hiện truy cập tệp bất thường hoặc yêu cầu trái phép.
- Sử dụng tường lửa ứng dụng web (WAF): Triển khai WAF để chặn các nỗ lực vượt qua đường dẫn tiềm ẩn.
Lỗ hổng vượt qua đường dẫn tuyệt đối trong Ivanti Endpoint Manager (EPM) | CVE-2024-13159 (CISA KEV)
Mô tả: Một lỗ hổng vượt qua đường dẫn tồn tại trong Ivanti Endpoint Manager (EPM) các phiên bản trước bản cập nhật bảo mật tháng 1/2024-2025 và 2022 SU6 bản cập nhật bảo mật tháng 1/2025. Kẻ tấn công từ xa không cần xác thực có thể khai thác lỗ hổng này để truy cập các tệp ngoài thư mục dự kiến, có khả năng làm lộ thông tin nhạy cảm.
Mức độ ảnh hưởng:
- Tiết lộ dữ liệu nhạy cảm: Kẻ tấn công có thể truy cập các tệp bí mật, bao gồm thông tin đăng nhập và tệp cấu hình.
- Tăng bề mặt tấn công: Thông tin bị rò rỉ có thể hỗ trợ khai thác thêm, chẳng hạn như nâng cao đặc quyền.
- Rủi ro tuân thủ: Truy cập trái phép vào dữ liệu nhạy cảm có thể dẫn đến vi phạm quy định và hậu quả pháp lý.
Biện pháp giảm thiểu:
- Áp dụng bản vá bảo mật: Nâng cấp Ivanti EPM lên bản cập nhật bảo mật mới nhất để khắc phục lỗ hổng.
- Hạn chế truy cập: Chỉ cho phép các IP đáng tin cậy truy cập vào hệ thống bị ảnh hưởng để giảm thiểu rủi ro mạng.
- Kích hoạt ghi nhật ký và giám sát: Thường xuyên kiểm tra nhật ký để phát hiện truy cập tệp bất thường hoặc yêu cầu trái phép.
- Sử dụng tường lửa ứng dụng web (WAF): Triển khai WAF để chặn các nỗ lực vượt qua đường dẫn tiềm ẩn.
Lỗ hổng tải tệp không hạn chế trong Advantive VeraCore | CVE-2024-57968 (CISA KEV)
Mô tả: Một lỗ hổng trong Advantive VeraCore trước phiên bản 2024.4.2.1 cho phép người dùng đã xác thực từ xa tải tệp lên các thư mục không mong muốn, bao gồm cả những thư mục có thể truy cập công khai qua trình duyệt web. Vấn đề này phát sinh do hạn chế tải tệp không đúng cách trong upload.aspx, có thể dẫn đến lộ dữ liệu hoặc khai thác thêm.
Mức độ ảnh hưởng:
- Truy cập tệp trái phép: Các tệp được tải lên có thể bị người dùng khác truy cập, dẫn đến rò rỉ dữ liệu.
- Thực thi tệp độc hại: Kẻ tấn công có thể tải lên các tập lệnh hoặc tệp thực thi, tạo điều kiện cho việc khai thác thêm.
- Rủi ro tuân thủ và quyền riêng tư: Các tệp nhạy cảm có thể bị lộ, vi phạm chính sách bảo mật hoặc quy định.
Biện pháp giảm thiểu:
- Cập nhật lên phiên bản mới nhất: Nâng cấp lên Advantive VeraCore 2024.4.2.1 hoặc mới hơn để vá lỗ hổng.
- Hạn chế vị trí tải tệp: Cấu hình hệ thống để chỉ cho phép tải lên các thư mục an toàn và dự kiến.
- Xác thực tệp tải lên: Áp dụng xác thực tệp nghiêm ngặt để ngăn chặn các loại tệp trái phép.
- Theo dõi và kiểm tra hoạt động tải lên: Thường xuyên xem xét các hoạt động tải tệp để phát hiện hành vi đáng ngờ.
- Áp dụng kiểm soát truy cập: Hạn chế quyền truy cập tệp cho người dùng được ủy quyền và ngăn chặn tiếp xúc công khai.
LỖ HỔNG MỨC ĐỘ CAO (HIGH SEVERITY VULNERABILITIES)
Lỗ hổng tiêm SQL trong Advantive VeraCore | CVE-2025-25181 (CISA KEV)
Mô tả: Một lỗ hổng tiêm SQL tồn tại trong timeoutWarning.asp của Advantive VeraCore cho đến phiên bản 2025.1.0. Lỗ hổng này cho phép kẻ tấn công từ xa thực thi các lệnh SQL tùy ý bằng cách khai thác việc kiểm tra đầu vào không đúng cách trong tham số PmSess1. Việc khai thác thành công có thể dẫn đến truy cập cơ sở dữ liệu trái phép, thao túng dữ liệu hoặc chiếm quyền kiểm soát hoàn toàn hệ thống bị ảnh hưởng.
Mức độ ảnh hưởng:
- Truy cập cơ sở dữ liệu trái phép và thao túng dữ liệu.
- Có thể chiếm quyền kiểm soát toàn bộ hệ thống.
Biện pháp giảm thiểu:
- Cập nhật lên phiên bản mới nhất để vá lỗ hổng.
- Áp dụng kiểm tra đầu vào nghiêm ngặt và sử dụng các câu lệnh SQL tham số hóa.
- Giám sát và ghi nhật ký các truy vấn SQL để phát hiện hoạt động bất thường.
Lỗ hổng sử dụng sau khi giải phóng trong Microsoft Office Access | CVE-2025-26630
Mô tả: Một lỗ hổng sử dụng sau khi giải phóng đã được phát hiện trong Microsoft Office Access, có thể cho phép kẻ tấn công cục bộ thực thi mã tùy ý. Vấn đề này xảy ra do xử lý bộ nhớ không đúng cách, khi một đối tượng bộ nhớ đã được giải phóng bị truy cập, dẫn đến khả năng thực thi mã với đặc quyền của ứng dụng bị ảnh hưởng.
Mức độ ảnh hưởng:
- Thực thi mã tùy ý với đặc quyền ứng dụng.
- Tăng nguy cơ chiếm quyền hệ thống cục bộ.
Biện pháp giảm thiểu:
- Áp dụng bản vá từ Microsoft để khắc phục lỗ hổng.
- Hạn chế quyền truy cập cục bộ vào ứng dụng bị ảnh hưởng.
Lỗ hổng từ chối dịch vụ trong Zoom Workplace Apps cho iOS | CVE-2025-0150
Mô tả: Một lỗ hổng sử dụng sau khi giải phóng đã được phát hiện trong Microsoft Office Access, có thể cho phép kẻ tấn công cục bộ thực thi mã tùy ý. Vấn đề này xảy ra do xử lý bộ nhớ không đúng cách, khi một đối tượng bộ nhớ đã được giải phóng bị truy cập, dẫn đến khả năng thực thi mã với đặc quyền của ứng dụng bị ảnh hưởng.
Mức độ ảnh hưởng:
- Thực thi mã tùy ý với đặc quyền ứng dụng.
- Gây gián đoạn dịch vụ hoặc hệ thống.
Biện pháp giảm thiểu:
- Cập nhật Zoom Workplace Apps lên phiên bản mới nhất.
- Theo dõi và hạn chế truy cập cục bộ vào ứng dụng.
Lỗ hổng nâng cao đặc quyền trong Zoom Workplace Apps | CVE-2025-27439
Mô tả: Một lỗ hổng tràn bộ đệm dưới trong một số Zoom Workplace Apps có thể cho phép người dùng đã xác thực nâng cao đặc quyền thông qua truy cập mạng. Vấn đề này xảy ra do xử lý bộ nhớ không đúng cách, có thể cho phép kẻ tấn công giành quyền truy cập cấp cao hơn trong ứng dụng hoặc hệ điều hành.
Mức độ ảnh hưởng:
- Nâng cao đặc quyền trong ứng dụng hoặc hệ điều hành.
- Tăng nguy cơ chiếm quyền hệ thống.
Biện pháp giảm thiểu:
- Cập nhật Zoom Workplace Apps lên phiên bản mới nhất.
- Hạn chế truy cập mạng đến các ứng dụng bị ảnh hưởng.
Xác minh chữ ký mật mã không đúng cách trong Samsung SmartThings | CVE-2025-2233
Mô tả: Một lỗ hổng trong Samsung SmartThings cho phép kẻ tấn công gần mạng bỏ qua xác thực do xác minh chữ ký mật mã không đúng cách. Lỗ hổng tồn tại trong dịch vụ Hub Local API, mặc định lắng nghe trên cổng TCP 8766. Vì không yêu cầu xác thực để khai thác, kẻ tấn công trong cùng mạng có thể lợi dụng để truy cập trái phép vào hệ thống.
Mức độ ảnh hưởng:
- Truy cập trái phép vào hệ thống.
- Tăng nguy cơ khai thác thêm trong mạng.
Biện pháp giảm thiểu:
- Cập nhật Samsung SmartThings để khắc phục lỗ hổng.
- Hạn chế truy cập mạng đến cổng TCP 8766 chỉ cho các thiết bị đáng tin cậy.
LỖ HỔNG MỨC ĐỘ TRUNG BÌNH (MEDIUM SEVERITY VULNERABILITIES)
Tiết lộ thông tin nhạy cảm trong nhật ký NTFS Windows | CVE-2025-24984
Mô tả: Một lỗ hổng trong Windows NTFS cho phép thông tin nhạy cảm được ghi lại không đúng cách trong tệp nhật ký. Kẻ tấn công không được ủy quyền có quyền truy cập vật lý vào hệ thống bị ảnh hưởng có thể khai thác vấn đề này để lấy dữ liệu bí mật từ nhật ký NTFS.
Lỗ hổng kiểm soát truy cập không đúng cách trong NVIDIA Riva | CVE-2025-23243
Mô tả: Một lỗ hổng trong NVIDIA Riva có thể cho phép kẻ tấn công khai thác cơ chế kiểm soát truy cập không đúng cách, dẫn đến việc giả mạo dữ liệu hoặc gây ra tình trạng từ chối dịch vụ (DoS).
Lỗ hổng thiếu ủy quyền trong Jogesh Responsive Google Map | CVE-2025-28920
Mô tả: Một lỗ hổng thiếu ủy quyền trong Jogesh Responsive Google Map (phiên bản đến 3.1.5) cho phép kẻ tấn công khai thác mức độ bảo mật kiểm soát truy cập được cấu hình không đúng cách, có thể truy cập hoặc sửa đổi cài đặt bị hạn chế trong plugin.
Lỗ hổng vượt qua thư mục trong Plugin WordPress Download Manager | CVE-2025-1785
Mô tả: Một lỗ hổng vượt qua thư mục tồn tại trong plugin Download Manager cho WordPress, ảnh hưởng đến tất cả các phiên bản đến và bao gồm 3.3.08. Lỗ hổng có thể bị khai thác thông qua hành động wpdm_newfile, cho phép kẻ tấn công đã xác thực với quyền cấp Tác giả trở lên ghi đè tệp ngoài thư mục dự kiến.










