Cơ quan An ninh mạng và Cơ sở hạ tầng Hoa Kỳ (CISA) vừa cập nhật danh sách lỗ hổng bị khai thác tích cực (KEV) – một chỉ dấu rõ ràng về mối đe dọa an ninh mạng hiện hữu, yêu cầu các cơ quan liên bang vá lỗi gấp trước khi quá muộn. Cùng Ario tìm hiểu rõ vấn đề ngay dưới đây nhé.
Mục Tiêu Mới: Bộ Định Tuyến Cisco Small Business
Một trong những điểm nóng được nêu là lỗ hổng CVE-2023-20118 – một lỗi nghiêm trọng cho phép tin tặc thực thi lệnh tùy ý từ xa trên hàng loạt bộ định tuyến Cisco:
- RV016
- RV042 / RV042G
- RV082
- RV320 / RV325
CISA cảnh báo: “Chỉ cần một HTTP request được tạo thủ công tới giao diện quản trị web, kẻ tấn công có thể giành quyền root – từ đó truy cập dữ liệu trái phép và chiếm toàn bộ quyền kiểm soát.”
Dù yêu cầu thông tin đăng nhập admin, hacker vẫn có thể dùng lỗ hổng liên quan CVE-2023-20025 để bỏ qua xác thực – tạo thành combo tấn công nguy hiểm.
Lỗ Hổng Cũ Nhưng Chết Người: Win32k Trên Windows
Lỗi CVE-2018-8639, tưởng chừng đã “ngủ quên”, lại bất ngờ xuất hiện trong danh sách. Lỗ hổng này tồn tại trong Win32k – thành phần cốt lõi của Windows – khiến hacker có quyền truy cập cục bộ có thể:
- Thực thi mã trong chế độ kernel
- Thay đổi dữ liệu hệ thống
- Tạo tài khoản quản trị giả mạo
- Hoặc chiếm quyền điều khiển máy hoàn toàn
Danh sách hệ điều hành bị ảnh hưởng trải dài từ Windows 7 đến Windows 10, bao gồm cả nhiều phiên bản Windows Server.
Microsoft & Cisco Vẫn Im Lặng
Dù được báo động bởi CISA và phát hiện bởi BleepingComputer, đến thời điểm hiện tại Microsoft và Cisco vẫn chưa đưa ra cảnh báo bảo mật chính thức nào về hai lỗ hổng nói trên.
Doanh Nghiệp & Người Dùng Cá Nhân Cần Làm Gì?
- Kiểm tra và cập nhật firmware/router ngay nếu bạn sử dụng dòng Cisco Small Business
- Cập nhật Windows đến bản vá mới nhất – hoặc tắt các tài khoản không cần thiết
- Triển khai hệ thống phát hiện xâm nhập (IDS/IPS) nếu có