Lỗ hổng CVE nghiêm trọng: Nguy cơ RCE từ Cisco Talos

Cisco Talos, đội ngũ Nghiên cứu & Khám phá Lỗ hổng, đã công bố tổng cộng 12 lỗ hổng CVE nghiêm trọng trên ba nền tảng phần mềm phổ biến. Các phát hiện này làm nổi bật những rủi ro bảo mật đáng kể, có khả năng ảnh hưởng đến hàng triệu người dùng trên toàn cầu.
Thông báo tiết lộ tại đây bao gồm bảy lỗ hổng trong WWBN AVideo, bốn lỗ hổng trong MedDream PACS Premium và một lỗ hổng trong Eclipse ThreadX FileX. Tất cả các lỗ hổng này đã được các nhà cung cấp tương ứng vá lỗi, tuân thủ chính sách tiết lộ lỗ hổng của bên thứ ba của Cisco Talos.
WWBN AVideo: Phân Tích Lỗ Hổng CVE Nghiêm Trọng
WWBN AVideo là một nền tảng truyền phát video được sử dụng rộng rãi, cung cấp các tính năng lưu trữ, quản lý và kiếm tiền. Claudio Bozzato từ Cisco Talos đã phát hiện bảy lỗ hổng khác nhau trong nền tảng này.
Các Lỗ Hổng Cross-Site Scripting (XSS)
- Năm lỗ hổng trong số đó liên quan đến Cross-Site Scripting (XSS).
- Các lỗ hổng XSS này có thể cho phép kẻ tấn công thực thi mã JavaScript tùy ý.
- Việc khai thác được thực hiện thông qua các yêu cầu HTTP được tạo đặc biệt, nhắm mục tiêu vào người dùng truy cập các trang web độc hại.
Khả năng Remote Code Execution qua Chained Vulnerabilities
Hai phát hiện đáng lo ngại nhất, khi được khai thác chuỗi, cho phép chiếm quyền điều khiển hệ thống hoàn toàn thông qua khả năng remote code execution. Các lỗ hổng này bao gồm:
- Lỗ hổng điều kiện chạy đua (race condition) trong chức năng giải nén
aVideoEncoder.json.php. - Danh sách đen không đầy đủ trong cấu hình
.htaccess, cho phép các yêu cầu tệp.pharnguy hiểm.
Sự kết hợp của hai lỗ hổng CVE này tạo ra một vectơ tấn công mạnh mẽ, dẫn đến thực thi mã tùy ý trên máy chủ. Điều này cho phép kẻ tấn công kiểm soát hoàn toàn nền tảng WWBN AVideo bị ảnh hưởng.
MedDream PACS Premium: Các Mối Lo Ngại Bảo Mật Trong Y Tế
Lĩnh vực hình ảnh y tế đối mặt với những rủi ro đáng kể khi MedDream PACS Premium, một hệ thống lưu trữ và truyền thông hình ảnh (DICOM 3.0 compliant picture archiving and communication system), chứa bốn lỗ hổng nghiêm trọng. Các lỗ hổng này được phát hiện bởi Emmanuel Tacheau và Marcin Noga từ Cisco Talos.
Chi Tiết Các Lỗ Hổng
Các lỗ hổng CVE này bao gồm nhiều loại, từ các vấn đề liên quan đến quyền truy cập mặc định không chính xác đến các lỗ hổng leo thang đặc quyền và tấn công giả mạo yêu cầu phía máy chủ (Server-Side Request Forgery – SSRF).
- Quyền mặc định không chính xác: Có thể làm lộ thông tin đăng nhập được mã hóa.
- Lỗ hổng leo thang đặc quyền: Cho phép kẻ tấn công nâng cao quyền hạn của mình trong hệ thống.
- Tấn công SSRF: Cho phép kẻ tấn công gửi các yêu cầu HTTP từ máy chủ đích đến các dịch vụ nội bộ hoặc bên ngoài, có khả năng truy cập các tài nguyên bị giới hạn.
Những lỗ hổng CVE này đặc biệt nguy hiểm trong môi trường y tế, nơi tính toàn vẹn và bảo mật của dữ liệu bệnh nhân là tối quan trọng.
Eclipse ThreadX Impact: Lỗ Hổng Trong Hệ Thống Nhúng
Eclipse ThreadX, một bộ công cụ phát triển nhúng cho các hệ điều hành thời gian thực được sử dụng trong các thiết bị có tài nguyên hạn chế, chứa một lỗ hổng tràn bộ đệm (buffer overflow) trong trình điều khiển đĩa RAM FileX của nó. Lỗ hổng này được phát hiện bởi Kelly Patterson.
Tràn Bộ Đệm Và Khả Năng Khai Thác
- Lỗ hổng tràn bộ đệm này có thể cho phép thực thi mã từ xa.
- Việc khai thác được thực hiện thông qua các gói mạng được tạo đặc biệt.
- Tầm ảnh hưởng của lỗ hổng CVE này rất lớn do Eclipse ThreadX được tích hợp trong nhiều thiết bị nhúng và IoT.
Biện Pháp Khắc Phục và Phòng Ngừa
Các tổ chức sử dụng các nền tảng WWBN AVideo, MedDream PACS Premium và Eclipse ThreadX phải thực hiện các biện pháp khắc phục ngay lập tức để giảm thiểu rủi ro bảo mật.
Cập Nhật Bản Vá Bảo Mật
Các quản trị viên hệ thống cần cập nhật bản vá ngay lập tức và nâng cấp lên các phiên bản mới nhất được cung cấp bởi các nhà cung cấp phần mềm. Việc này là bước quan trọng nhất để khắc phục các lỗ hổng CVE đã được công bố và ngăn chặn các cuộc tấn công khai thác.
Tăng Cường Khả Năng Phát Hiện
Để tăng cường khả năng bảo vệ, các quản trị viên có thể tải xuống các bộ quy tắc Snort mới nhất từ Snort.org. Các quy tắc này giúp phát hiện các nỗ lực khai thác tiềm năng đối với các lỗ hổng CVE đã được tiết lộ. Cisco Talos tiếp tục giám sát các lỗ hổng này và cung cấp các khuyến nghị cập nhật thông qua trang web Talos Intelligence, đảm bảo các tổ chức có thể ứng phó hiệu quả với các mối đe dọa mới nhất.









