- Các nhà nghiên cứu mới đây đã phát hiện ra 03 lỗ hổng bảo mật mới tồn tại trong các sản phẩm của TP-Link, Apache và Oracle.
Ảnh minh họa |
03 lỗ hổng bảo mật mới:
- Lỗ hổng Command Injection trong TPLink Archer AX-21 với mã khai thác CVE2023-1389 (Điểm CVSS: 8,8). Lỗ hổng CVE2023-1389 cho phép đối tượng tấn công thực thi mã từ xa, gây ảnh hưởng đến bộ định tuyến TP-Link Archer AX-21. Lỗ hổng này đã được các đối tượng tấn công liên quan đến botnet Mirai sử dụng kể từ ngày 11/04/2023.
- Lỗ hổng Deserialization of Untrusted Data trong Apache Log4j2 với mã khai thác CVE-2021-45046 (Điểm CVSS: 9,0). Lỗ hổng CVE-2021-45046 cho phép đối tượng tấn công thực thi mã từ xa, ảnh hưởng đến thư viện ghi nhật ký Apache Log4j2 được phát hiện vào tháng 12/2021. Hiện tại vẫn chưa rõ lỗ hổng này đang được sử dụng với mục đích
nào trong thực tế, tuy nhiên các nghiên cứu gần đây đã phát hiện dấu hiệu tích cực khai thác 74 địa chỉ IP thông qua lỗ hổng CVE2021-45046 trong 30 ngày qua. Đồng thời, các đánh giá này cũng nhắc đến cả lỗ hổng bảo mật Log4Shell (CVE-2021-44228).
- Lỗ hổng bảo mật chưa được xác định trong Oracle WebLogic Server với mã khai thác CVE2023-21839 (điểm CVSS: 7,5). Lỗ hổng bảo mật ở mức Cao trong Oracle WebLogic Server phiên bản 12.2.1.3.0, 12.2.1.4.0 và 14.1.1.0.0.
cho phép các đối tượng tấn công không cần xác thực có quyền truy cập mạng thông qua T3 và IIOP, để xâm nhập máy chủ Oracle WebLogic nhằm thu thập thông tin dữ liệu nhạy cảm, truy cập và thực hiện các hành động trái phép trái phép. Lỗ hổng này đã được cập nhật bản vá vào tháng 01/2023.
Nhằm đảm bảo an toàn thông tin cho hệ thống thông tin của các cơ quan, tổ chức cần thực hiện kiểm tra, rà soát và xử lý hệ thống bị ảnh hưởng. Tăng cường giám sát và sẵn sàng các phương án xử lý khi phát hiện có dấu hiệu bị cài cắm, khai thác, tấn công mạng.
PV