Tin An Ninh Mạng

27 lỗ hổng trong USB-over-network SDK ảnh hướng đến hàng triệu người dùng

hacker 7
Các nhà nghiên cứu phát hiện 27 lỗ hổng trong Eltima SDK, một thư viện được nhiều nhà cung cấp dịch vụ đám mây sử dụng để cho phép người dùng truy cập các thiết bị USB qua mạng LAN hoặc Internet.

Do đại dịch Covid-19 và xu hướng làm việc tại nhà gia tăng, các tổ chức ngày càng phụ thuộc nhiều vào các dịch vụ dựa trên đám mây. Điều này làm cho việc sử dụng SDK của Eltima trong các dịch vụ đám mây trở nên phổ biến hơn. Có thể kể đến như dịch vụ máy tính để bàn đám mây Amazon Workspaces cũng sử dụng thư viện của Eltima.

Gần đây, SentinelOne cảnh báo rằng hàng triệu người dùng trên toàn thế giới có thể bị ảnh hưởng bởi các lỗ hổng trong SDK của Eltima.

{

}

connecting_USB_via_ethernet.jpg

Các lỗ hổng này đều được đánh giá là nghiêm trọng vì có thể cho phép hacker truy cập với đặc quyền cao trên máy tính đám mây để chạy mã ở chế độ kernel.

Sentinel Labs cho biết: “Những lỗ hổng này cho phép kẻ tấn công nâng cao đặc quyền, từ đó vô hiệu hóa các sản phẩm an ninh, ghi đè các thành phần hệ thống, làm hỏng hệ điều hành hoặc thực hiện các hoạt động độc hại mà không gặp bất kì trở ngại nào“.

Quyền truy cập với đặc quyền cao có thể cho phép hacker sử dụng mã độc đánh cắp thông tin đăng nhập để xâm phạm mạng nội bộ của tổ chức mục tiêu.

Tổng cộng, có 27 lỗ hổng được phát hiện bởi SentinelOne, với các ID CVE được liệt kê dưới đây:

Mã:
CVE-2021-42972, CVE-2021-42973, CVE-2021-42976, CVE-2021-42977, CVE-2021-42979, CVE-2021-42980, CVE-2021-42983, CVE-2021-42986, CVE-2021-42987, CVE-2021-42988, CVE-2021-42990, CVE-2021-42993, CVE-2021-42994, CVE-2021-42996, CVE-2021-43000, CVE-2021-43002, CVE-2021-43003, CVE-2021-43006, CVE-2021-43637, CVE-2021-43638, CVE-2021-42681, CVE-2021-42682, CVE-2021-42683, CVE-2021-42685, CVE-2021-42686, CVE-2021-42687, CVE-2021-42688

SentinelOne đã báo cáo các lỗ hổng này cho Eltima và các bản vá đã được phát hành. Người dùng cần nâng cấp lên các phiên bản đã được sửa lỗi.

Theo SentinelOne, các phần mềm và nền tảng đám mây bị ảnh hưởng là:

  • Amazon Nimble Studio AMI, trước ngày 2021/07/29
  • Amazon NICE DCV, below: 2021.1.7744 (Windows), 2021.1.3560 (Linux), 2021.1.3590 (Mac), 2021/07/30
  • Amazon WorkSpaces agent, thấp hơn phiên bản: v1.0.1.1537, 2021/07/31
  • Amazon AppStream client, phiên bản cũ hơn: 1.1.304, 2021/08/02
  • NoMachine [tất cả các sản phẩm dành cho Windows], từ phiên bản v4.0.346 đến v.7.7.4
  • Accops HyWorks Client for Windows: phiên bản v3.2.8.180 hoặc cũ hơn
  • Accops HyWorks DVM Tools for Windows: phiên bản 3.3.1.102 hoặc cũ hơn
  • Eltima USB Network Gate từ phiên bản 7.0.1370 đến 9.2.2420
  • Amzetta zPortal Windows zClient
  • Amzetta zPortal DVM Tools
  • FlexiHub từ phiên bản 3.3.11481 đến 5.2.14094
  • Donglify từ phiên bản 1.0.12309 đến 1.7.14110

Sentinel Labs chưa phát hiện những cuộc tấn công sử dụng các lỗ hổng này. Tuy nhiên, khi các lỗ hổng an ninh được tiết lộ, chắc chắn, sẽ có các hoạt động khai thác trong tương lai.

Quản trị viên nên thu hồi thông tin xác thực với các tài khoản có đặc quyền cao trước khi áp dụng các bản cập nhật an ninh và nhật ký cần được xem xét kỹ lưỡng để tìm các hoạt động đáng ngờ.

Hầu hết các nhà cung cấp đã vá các lỗ hổng và đưa ra bản cập nhật tự động. Tuy nhiên, một số bản vá yêu cầu tương tác của người dùng để cập nhật, chẳng hạn như nâng cấp ứng dụng khách lên phiên bản mới nhất.

Đăng ký liền tay Nhận Ngay Bài Mới

Subscribe ngay

Cám ơn bạn đã đăng ký !

Lỗi đăng ký !

Add Comment

Click here to post a comment

Đăng ký liền tay
Nhận Ngay Bài Mới

Subscribe ngay

Cám ơn bạn đã đăng ký !

Lỗi đăng ký !