CVE
Thông tin điểm yếu, lỗ hổng - Tuần 3 -Tháng 7 - 2023
Thông tin điểm yếu, lỗ hổng
Sản phẩm/ Dịch vụ | Mã lỗi | Mô tả | Link tham khảo | Ghi chú |
Adobe ColdFusion | CVE-2023-29298
CVE-2023-38203 | - Lỗ hổng RCE trước khi xác thực CVE-2023-29300 (CVSS: 9,8) là một lỗ hổng chuyển đổi cấu trúc dữ liệu ảo (Deserialization), khách truy cập không được xác thực sử dụng để thực thi các lệnh từ xa trên các máy chủ Coldfusion 2018, 2021 và 2023 dễ bị tấn công trong các cuộc tấn công có độ phức tạp thấp.
- Lỗ hổng bắt nguồn từ quá trình giải tuần tự hóa không an toàn trong thư viện WDDX. Lỗ hổng nghiêm trọng trong quy trình chuyển đổi cấu trúc dữ liệu ảo WDDX trong Adobe ColdFusion 2021 (Bản cập nhật 6)"
- Khai thác lỗ hổng có thể thực thi mã từ xa. Vấn đề bắt nguồn từ việc sử dụng Java Reflection API không an toàn cho phép gọi một số phương thức nhất định."
- Khai thác lỗ hổng cần có quyền truy cập vào điểm cuối CFC hợp lệ. Nếu không thể truy cập trực tiếp điểm cuối CFC tiền xác thực mặc định do chế độ khóa ColdFusion, thì có thể kết hợp lỗ hổng này với CVE-2023-29298
- Sự kết hợp này cho phép thực thi mã từ xa đối với một phiên bản ColdFusion dễ bị tấn công, ngay cả khi nó được định cấu hình ở chế độ khóa.
- Khai thác lỗ hổng CVE-2023-29298 vượt qua bảo mật và cài đặt webshell trên các máy chủ ColdFusion dễ bị tấn công để có quyền truy cập từ xa vào các thiết bị trong thư mục sau
.\ColdFusion11\cfusion\wwwroot\CFIDE\ckeditr.cfm | - Adobe đã khắc phục lỗ hổng CVE-2023-29300 bằng cách thêm danh sách từ chối cho thư viện Web Distributed Data eXchange (WDDX) để ngăn chặn việc tạo chuỗi tiện ích độc hại.
- Bản cập nhật bảo mật OOB của Adobe một lần nữa cập nhật danh sách từ chối để ngăn tiện ích thông qua 'com.sun.rowset. JdbcRowSetImpl', là lớp được sử dụng trong khai thác PoC của Project Discover.
- Adobe khuyến nghị quản trị viên nên cài đặt ' lockdown' ColdFusion để tăng cường bảo mật và cung cấp khả năng phòng thủ tốt hơn trước các cuộc tấn công.
- CVE-2023-29300 (và có khả năng là CVE-2023-38203) có thể được liên kết với CVE-2023-29298 để bỏ qua chế độ khóa.
- Cập nhật lên phiên bản ColdFusion mới nhất hiện có để sửa lỗi CVE-2023-38203 vẫn sẽ ngăn chặn hành vi của kẻ tấn công
- Quản trị viên nên nâng cấp ColdFusion lên phiên bản mới nhất để vá lỗ hổng càng sớm càng tốt. | |
WordPress WooCommerce Payments | CVE-2023-28121 (CVSS: 9,8) | plugin WordPress WooCommerce Payments cho phép các trang web chấp nhận thẻ tín dụng và thẻ ghi nợ dưới dạng thanh toán trong các cửa hàng WooC Commerce.
CVE-2023-28121 Lỗ hổng cho phép bất kỳ người dùng từ xa nào mạo danh quản trị viên và kiểm soát hoàn toàn trang web WordPress
Những kẻ tấn công có thể chỉ cần thêm tiêu đề yêu cầu ' X-WCPAY-PLATFORM-CHECKOUT-USER ' và đặt nó thành ID người dùng của tài khoản mà chúng muốn mạo danh.
Khi WooCommerce Payment nhìn thấy tiêu đề này, nó sẽ coi yêu cầu như thể nó đến từ ID người dùng được chỉ định, bao gồm tất cả các đặc quyền của người dùng, giúp các tác nhân đe dọa dễ dàng kiểm soát hoàn toàn trang web.
Đối với những hệ thống đã cài đặt plugin Console WP, những kẻ đe dọa đã sử dụng plugin để thực thi mã PHP cài đặt trình tải tệp lên máy chủ có thể được sử dụng làm cửa hậu ngay cả sau khi lỗ hổng được khắc phục.
Kẻ tấn công cũng sử dụng khai thác để tạo tài khoản quản trị viên với mật khẩu ngẫu nhiên.
Để quét các trang web WordPress, những kẻ đe dọa cố gắng truy cập vào tệp '/wp-content/plugins/woocommerce-payments/readme.txt' và nếu tệp tồn tại, chúng sẽ khai thác lỗ hổng.
Các nhà nghiên cứu đã chia sẻ bảy địa chỉ IP chịu trách nhiệm cho các cuộc tấn công này, với địa chỉ IP 194.169.175.93 quét 213.212 trang web. | Lỗ hổng ảnh hưởng đến plugin WooCommerce Payment phiên bản 4.8.0 trở lên và đã được sửa trong các phiên bản 4.8.2, 4.9.1, 5.0.4, 5.1.3, 5.2.2, 5.3.1, 5.4.1, 5.5.2 , 5.6.2 trở lên. Các trang web sử dụng plugin WooCommerce Payment cần cập nhật cài đặt, quản trị viên trang web cũng nên quét các trang web để tìm các tệp PHP bất thường và tài khoản quản trị viên đáng ngờ, đồng thời xóa mọi tệp được tìm thấy. | |
Citrix NetScaler ADC, NetScaler Gateway | CVE-2023-3519 (CVSS: 9,8) CVE-2023-3466 (CVSS: 8,3) CVE-2023-3467 (CVSS: 8) | - CVE-2023-3519 có thể khiến kẻ tấn công khai thác để thực thi mã từ xa mà không cần xác thực, tận dụng các vấn đề bảo mật, thiết bị dễ bị tấn công phải được cấu hình làm cổng (VPN Virtual server, Proxy ICA, CVPN, Proxy RDP) hoặc máy chủ ảo xác thực (AAA server). - CVE-2023-3466 là XSS được phản ánh có thể bị khai thác nếu nạn nhân tải vào trình duyệt một liên kết từ kẻ tấn công và công cụ dễ bị tấn công có thể truy cập được từ cùng một mạng. - CVE-2023-3467 là một lỗ hổng bảo mật cho phép kẻ tấn công nâng cao đặc quyền của quản trị viên gốc (nsroot). Yêu cầu quyền truy cập được xác thực vào địa chỉ IP của thiết bị NetScaler (NSIP) hoặc SubNet IP (SNIP) với quyền truy cập vào giao diện quản lý. | NetScaler ADC và NetScaler Gateway phiên bản 12.1 đã hết hạn sử dụng. Chuyển sang phiên bản cập nhật để khắc phục sự cố
NetScaler ADC và NetScaler Gateway 13.1-49.13 trở lên
NetScaler ADC và NetScaler Gateway 13.0-91.13 và các phiên bản mới hơn của 13.0
NetScaler ADC 13.1-FIPS 13.1-37.159 và các bản phát hành mới hơn của 13.1-FIPS
NetScaler ADC 12.1-FIPS 12.1-65.36 và các bản phát hành mới hơn của 12.1-FIPS
NetScaler ADC 12.1-NDcPP 12.1-65.36 và các bản phát hành mới hơn của 12.1-NDcPP | |
Oracle VM VirtualBox của Oracle Virtualization | CVE-2023-22018 | Lỗ hổng khó khai thác cho phép kẻ tấn công không được xác thực có quyền truy cập mạng thông qua RDP để xâm phạm Oracle VM VirtualBox. Các cuộc tấn công thành công vào lỗ hổng này có thể dẫn đến việc tiếp quản Oracle VM VirtualBox. CVSS 3.1 Base Score 8.1. (Tác động đến tính bảo mật, tính toàn vẹn và tính khả dụng). CVSS Vector: (CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H). | Các phiên bản bị ảnh hưởng là trước 6.1.46 và trước 7.0.10 | |
OpenSSH | CVE-2023-38408 | CVE-2023-38408 là một lỗ hổng thực thi mã từ xa nằm trong tính năng chuyển tiếp của ssh-agent, đặc biệt liên quan đến các nhà cung cấp PKCS#11. Về cơ bản, hỗ trợ của agent ssh cho PKCS#11 có thể được khai thác để cho phép thực thi mã từ xa thông qua agent socket được chuyển tiếp, trong các điều kiện cụ thể. Điều kiện để khai thác lỗ hổng bao gồm 1 số thư viện trên hệ thống nạn nhân và yêu cầu đối với agent được chuyển tiếp đến hệ thống do kẻ tấn công kiểm soát. SSH agent là một chương trình chạy ngầm giúp lưu các khóa của người dùng trong bộ nhớ và thực hiện đăng nhập từ xa vào một máy chủ mà không cần nhập lại mật khẩu (passphrase). | Nâng cấp lên OpenSSH 9.3p2 trở lên.
Định cấu hình OpenSSH để chỉ cho phép các nhà cung cấp PKCS#11 cụ thể.
Hãy cẩn thận khi chuyển tiếp tác nhân SSH của bạn đến các máy chủ không đáng tin cậy. | |
Google Chrome | High CVE-2023-3727
High CVE-2023-3728
High CVE-2023-3730
High CVE-2023-3732
Medium CVE-2023-3733
Medium CVE-2023-3734
Medium CVE-2023-3735
Medium CVE-2023-3736
Medium CVE-2023-3737
Medium CVE-2023-3738
Low CVE-2023-3740 | Google Chrome vừa phát hành bản cập nhật Chrome 115 dành cho Windows, Mac và Linux. Bản cập nhật đã vá 20 lỗ hổng bảo mật: High CVE-2023-3727: lỗ hổng Use after free trong WebRTC
High CVE-2023-3728: lỗ hổng Use after free trong WebRTC
High CVE-2023-3730: lỗ hổng Use after free trong Tab Groups
High CVE-2023-3732: lỗ hổng truy cập bộ nhớ vượt quá giới hạn trong Mojo
Medium CVE-2023-3733: lỗ hổng Inappropriate implementation trong WebApp
Medium CVE-2023-3734: lỗ hổng: Inappropriate implementation trong Picture in Picture
Medium CVE-2023-3735: lỗ hổng Inappropriate implementation trong Web API Permission Prompts
Medium CVE-2023-3736: lỗ hổng Inappropriate implementation trong Custom Tabs
Medium CVE-2023-3737: lỗ hổng Inappropriate implementation trong Notifications
Medium CVE-2023-3738: lỗ hổng Inappropriate implementation trong Autofill
Low CVE-2023-3740: lỗ hổng xác thự không đầy đủ đầu vào không đáng tin cậy trong Themes | - Update Chrome lên 115.0.5790.98 (Linux và Mac), 115.0.5790.98/99( Windows). Đồng thời kiểm tra kỹ các file trước khi tải xuống. | |
Jira Confluence Data Center, Confluence Server | CVE-2023-22508 (CVSS: 8.5) | Lỗ hổng RCE (Thực thi mã từ xa) có mức độ nghiêm trọng cao CVE-2023-22508 đã được giới thiệu trong phiên bản 7.4.0 của Confluence Data Center & Server.
Lỗ hổng RCE (Thực thi mã từ xa, cho phép kẻ tấn công được xác thực thực thi mã tùy ý có ảnh hưởng lớn đến tính bảo mật, ảnh hưởng cao đến tính toàn vẹn, ảnh hưởng cao đến tính khả dụng và không có tương tác của người dùng. | Phiên bản bị ảnh hưởng 7.4.0, cập nhật lên phiên bản mới nhất hoặc phiên bản đã được fix là 8.2.0 và 7.19.8 | |
Apache OpenMeetings | CVE-2023-28936 (CVSS: 5,3)
CVE-2023-29032 (CVSS: 8,1)
CVE-2023-29246 (CVSS: 7,2) | Lỗ hổng có khả năng bị các tác nhân độc hại khai thác để chiếm quyền kiểm soát tài khoản quản trị viên và chạy mã độc hại trên các máy chủ dễ bị tấn công.
CVE-2023-28936 (Điểm CVSS: 5,3) - Kiểm tra hàm băm lời mời không đầy đủ
CVE-2023-29032 (Điểm CVSS: 8,1) - Bỏ qua xác thực dẫn đến quyền truy cập không hạn chế thông qua hàm băm lời mờ
→ so sánh hàm băm yếu giữa hàm băm do người dùng cung cấp với hàm có trong cơ sở dữ liệu và một lỗi cho phép tạo lời mời tham dự phòng mà không có phòng được chỉ định cho nó, dẫn đến tình huống trong đó lời mời tồn tại mà không có phòng đi kèm.
CVE-2023-29246 (Điểm CVSS: 7,2) - Chèn byte NULL (%00) cho phép kẻ tấn công có đặc quyền quản trị viên giành được quyền thực thi mã
→ cho phép quản trị viên định cấu hình đường dẫn cho các tệp thực thi liên quan đến ImageMagick, một phần mềm nguồn mở được sử dụng để chỉnh sửa và xử lý hình ảnh. Điều này cho phép kẻ tấn công có đặc quyền của quản trị viên giành được quyền thực thi mã bằng cách thay đổi đường dẫn ImageMagic thành "/bin/sh%00x" và kích hoạt các lệnh shell tùy ý.
Lời mời họp được tạo bằng OpenMeetings không chỉ bị ràng buộc với một phòng và người dùng cụ thể mà còn đi kèm với một hàm băm duy nhất được ứng dụng sử dụng để truy xuất các chi tiết liên quan đến lời mời.
Kẻ đe dọa có thể khai thác để tạo sự kiện và tham gia phòng tương ứng, sau đó theo dõi sự kiện bằng cách xóa sự kiện, tại thời điểm đó, lời mời được tạo cho người dùng quản trị vào phòng không tồn tại. Lỗi so sánh hàm băm yếu có thể để liệt kê lời mời đã gửi và quy đổi nó bằng cách cung cấp đầu vào hàm băm ký tự đại diện.
Phòng zombie có thể cho phép kẻ tấn công có được đặc quyền của quản trị viên và thực hiện các sửa đổi đối với phiên bản OpenMeetings, bao gồm thêm và xóa người dùng và nhóm, thay đổi cài đặt phòng và chấm dứt phiên của người dùng được kết nối. | Các lỗ hổng đã được xử lý bằng việc phát hành Openmeetings phiên bản 7.1.0 |
