được theo dõi có mã định danh là CVE-2024-21894 (điểm CVSS 8.2). Nguyên nhân dẫn đến lỗ hổng xuất phát từ lỗi heap overflow trong thành phần IPSec của Ivanti Connect Secure (trước đây là Pulse Connect Secure) và Policy Secure, có thể bị khai thác bởi những kẻ tấn công từ xa, bỏ qua xác thực để thực hiện các cuộc tấn công từ chối dịch vụ (DoS) hoặc thực thi mã tùy ý.
Vào ngày 02/4/2024, công ty phần mềm Ivanti đã phát hành bảo mật để giải quyết lỗ hổng này và ba lỗ hổng khác trong hai thiết bị VPN của công ty, bao gồm CVE-2024-22053, một lỗi heap overflow có mức độ nghiêm trọng cao khác dẫn đến tấn công DoS.
Sự cố này ảnh hưởng đến tất cả các phiên bản được hỗ trợ của Connect Secure và Policy Secure. Do đó, Ivanti đã kêu gọi tất cả người dùng tiến hành cập nhật. Các nhà nghiên cứu bảo mật của ShadowServer cho biết họ đã xác định được hơn 16.000 phiên bản thiết bị Ivanti VPN có khả năng bị ảnh hưởng bởi lỗ hổng CVE-2024-21894.
Tính đến ngày 7/4, dữ liệu của ShadowServer cho thấy khoảng 10.000 phiên bản Ivanti Connect Secure và Policy Secure có thể truy cập dễ bị tấn công bởi lỗ hổng CVE-2024-21894. Hầu hết các thiết bị này đều ở Mỹ (3.700) và Nhật Bản (1.700), tiếp theo là Anh (860), Pháp (710), Đức (570), Trung Quốc (440), Canada (300) và Ấn Độ (290).
Ivanti đang phải đối mặt với một loạt các cuộc tấn công zero-day gần đây và buộc Chính phủ Mỹ phải ban hành hướng dẫn ngắt kết nối. Công ty cho biết hiện đang bắt tay vào việc cải tổ toàn bộ tổ chức an ninh mạng của họ.
Nguyễn Hà Phương
(Theo Securityweek)
09:00 | 03/04/2024
10:00 | 26/04/2024
08:00 | 08/05/2024
09:00 | 06/03/2024
14:00 | 23/05/2024
09:00 | 04/04/2024
08:00 | 14/06/2024
13:00 | 28/08/2024
Các dạng tấn công web nói chung và tấn công thay đổi giao diện website nói riêng được xem là một trong các mối đe dọa chính đối với nhiều cơ quan, tổ chức có các hệ thống cung cấp dịch vụ trên nền web. Một cuộc tấn công thay đổi giao diện có thể để lại những hậu quả nghiêm trọng. Nhiều kỹ thuật, giải pháp và công cụ giám sát, phát hiện dạng tấn công này đã được nghiên cứu, phát triển và triển khai trên thực tế. Tuy vậy, một số giải pháp chỉ có khả năng hoạt động với các trang web có nội dung tĩnh hoặc ít thay đổi, hoặc yêu cầu cao về tài nguyên tính toán, hoặc có tỷ lệ phát hiện sai cao. Bài báo này đề xuất một mô hình học sâu cho phát hiện tấn công thay đổi giao diện website, trong đó có xem xét, xử lý ảnh chụp màn hình trang web.
16:00 | 30/05/2024
Phần tiếp theo của bài báo tập trung đánh giá tác động của FIPS-140-3 trong việc triển khai trên thực tế, cũng như các yếu tố như kinh tế, kỹ thuật.
13:00 | 29/12/2023
Xác thực các đối tác truyền thông là một trong những dịch vụ mật mã quan trọng nhất. Truyền thông được xác thực ẩn danh liên quan đến việc ẩn định danh của một thực thể được xác thực với đối tác truyền thông của nó với bên thứ ba, trong khi vẫn có tài sản mà người xác minh có thể sử dụng để xác định một cách đáng tin cậy đối tác truyền thông của họ.
09:00 | 09/03/2023
Cây băm Merkle là một kiến trúc dữ liệu đã được công bố từ thập niên 70 của thế kỉ trước, tuy nhiên những năm gần đây mới được đưa vào ứng dụng nhiều trong hệ thống công nghệ thông tin. Bài viết này sẽ trình bày chi tiết về cách thức xây dựng, các lợi ích chính và một số ứng dụng phổ biến của cây băm Merkle trong bảo mật thông tin.