-
Hà Nội cấm phương tiện đi phố Khâm Thiên theo khung giờ từ ngày 14/2, cảnh báo mức phạt khi vi phạm -
Miền Bắc đón Giao thừa trong không khí lạnh, mưa nhỏ kéo dài nhiều ngày Tết -
Tai nạn liên hoàn ở Lâm Đồng, 3 người tử vong -
Cháy nhà hàng bia hơi ở Bắc Ninh, một nhân viên tử vong -
Thông tin mới vụ xe Mercedes bị cào xước ở Hà Nội: Kết luận mức thiệt hại, có thể khởi tố hình sự -
Nguồn gốc của tục lì xì: Ban đầu không phải tiền cho để lấy may -
Khốn khổ vì hàng xóm mở karaoke "hết công suất" dịp giáp Tết -
Thực hư vụ vé xe khách bị phản ánh tăng gấp 7 lần dịp Tết: Cơ quan chức năng vào cuộc làm rõ -
Sinh con chưa đầy 3 ngày đã theo chồng về quê ở cữ ăn Tết, để rồi tôi thấm thía cảm giác tủi thân đến nghẹn lòng -
Dọn bếp đón Tết: Đừng tiếc rẻ 3 "sát thủ vô hình" gây ung thư đang trú ngụ trong nhà bạn
Công nghệ
02/06/2024 02:22Cảnh báo lỗ hổng bảo mật trong tường lửa Check Point đang bị hacker khai thác
Ngày 31/5, Cục An toàn thông tin (Bộ TT&TT) đã phát cảnh báo về lỗ hổng an toàn thông tin CVE-2024-24919 tồn tại trên sản phẩm của hãng công nghệ Check Point tới đơn vị chuyên trách CNTT, an toàn thông tin các bộ, ngành, địa phương; các tập đoàn, tổng công ty nhà nước; các doanh nghiệp cung cấp dịch vụ viễn thông, Internet và nền tảng số và các tổ chức tài chính, ngân hàng thương mại.
Cơ quan này cho biết, trong quá trình giám sát an toàn thông tin trên không gian mạng, Trung tâm Giám sát an toàn không gian mạng quốc gia (NCSC) đã ghi nhận các thông tin liên quan đến lỗ hổng an toàn thông tin có mã định danh CVE-2024-24919 tồn tại trên các sản phẩm của hãng Check Point.
Có mức độ ảnh hưởng cao, theo phân tích của các chuyên gia, lỗ hổng an toàn thông tin CVE-2024-24919 cho phép đối tượng tấn công không cần xác thực, có thể đọc nội dung tập tin bất kỳ trên sản phẩm tường lửa ‘Check Point Security Gateways’ kết nối tới Internet. Lỗ hổng này đang bị khai thác trong môi trường thực tế.
Lỗ hổng CVE-2024-24919 là một lỗi Path Traversal (lỗi cho phép đối tượng tấn công đọc các file trên server – PV), ảnh hưởng tới endpoint ‘/clients/MyCRL’ có chức năng trả về nội dung của tập tin trên máy chủ ứng dụng. Việc khai thác thành công lỗ hổng dạng Path Traversal sẽ dẫn tới đối tượng khai thác lỗ hổng có thể đọc nội dung tập tin tùy ý trên hệ thống với đặc quyền cao.
Lỗ hổng an toàn thông tin CVE-2024-24929 ảnh hưởng đến các giải pháp CloudGuard Network, Quantum Maestro, Quantum Scalable Chassis, Quantum Security Gateways, và Quantum Spark Appliances trong các phiên bản R80.20.x, R80.20SP (EOL), R80.40 (EOL), R81, R81.10, R81.10.x và R81.20. Thời điểm hiện tại, hãng Check Point đã vá lỗ hổng CVE-2024-24919 trong bản cập nhật mới nhất.
Để đảm bảo an toàn cho hệ thống thông tin của đơn vị, góp phần bảo đảm an toàn cho không gian mạng Việt Nam, Cục An toàn thông tin khuyến nghị các cơ quan, tổ chức, doanh nghiệp trên toàn quốc thực hiện kiểm tra, rà soát hệ thống thông tin đang sử dụng có khả năng bị ảnh hưởng bởi lỗ hổng an toàn thông tin CVE-2024-24929.
Các đơn vị cần cập nhật, nâng cấp phần mềm, sản phẩm có ảnh hưởng lên phiên bản mới nhất của hãng Check Point để tránh nguy cơ bị tấn công mạng từ khai thác lỗ hổng.
Các cơ quan, tổ chức, doanh nghiệp cũng được yêu cầu phải tăng cường giám sát và sẵn sàng phương án xử lý khi phát hiện có dấu hiệu bị khai thác, tấn công mạng. Đồng thời, cần thường xuyên theo dõi kênh cảnh báo của các cơ quan chức năng và các tổ chức lớn về an toàn thông tin để phát hiện kịp thời các nguy cơ tấn công mạng.
Cục An toàn thông tin cũng lưu ý, trường hợp cần thiết, các đơn vị có thể liên hệ với đầu mối hỗ trợ của Cục là Trung tâm Giám sát an toàn không gian mạng quốc gia theo số điện thoại 02432091616 và thư điện tử ncsc@ais.gov.vn.
Khai thác lỗ hổng bảo mật trong các sản phẩm, giải pháp công nghệ được dùng phổ biến của các hãng công nghệ lớn trên thế giới là một phương thức đã và đang được nhiều nhóm tin tặc sử dụng.
Theo tổng hợp của Trung tâm giám sát an toàn không gian mạng quốc gia, chỉ trong 7 ngày từ 20/5 đến 26/5, các tổ chức quốc tế đã công bố và cập nhật ít nhất 1.540 lỗ hổng bảo mật, trong đó có 421 lỗ hổng mức cao, 564 lỗ hổng mức trung bình, 74 lỗ hổng mức thấp và 481 lỗ hổng chưa được đánh giá.
Đáng chú ý, trong số các lỗ hổng được công bố và cập nhật tuần thứ 21 của năm nay, có ít nhất 229 lỗ hổng cho phép các đối tượng tấn công có thể chèn và thực thi mã lệnh.
Theo Vân Anh (VietNamNet)
- Hà Nội cấm phương tiện đi phố Khâm Thiên theo khung giờ từ ngày 14/2, cảnh báo mức phạt khi vi phạm (32 phút trước)
- Số phận bom tấn 100 triệu USD của Ngô Kinh giữa vòng vây đối thủ mùa Tết (39 phút trước)
- Tài khoản bất ngờ nhận tiền lạ: Làm gì để tránh rắc rối pháp lý? (44 phút trước)
- Miền Bắc đón Giao thừa trong không khí lạnh, mưa nhỏ kéo dài nhiều ngày Tết (46 phút trước)
- Hàn Quốc mạnh tay cải tổ kỳ thi đại học sau "thảm họa" điểm tiếng Anh thấp kỷ lục (46 phút trước)
- HLV Simeone khiêu khích Yamal trên sân (47 phút trước)
- Tai nạn liên hoàn ở Lâm Đồng, 3 người tử vong (53 phút trước)
- Sai sót thường gặp khi bày mâm ngũ quả, rất dễ dẫn tới "lệch lộc" (58 phút trước)
- Triệu phú 65 tuổi lái Lamborghini ra đồng và cái giá thật sự của nghề nông (1 giờ trước)
- Thanh Hóa: Con dâu "mượn xác" nhập đồng, dùng hung khí tấn công đẫm máu mẹ chồng và chị dâu (1 giờ trước)