LH Q/C 0384 099909

Qc/1

Thứ Năm, 15 tháng 8, 2019

Phát hiện lỗ hổng trong CyberArk Enterprise Password Vault



Phát hiện lỗ hổng trong CyberArk Enterprise Password Vault Phát hiện lỗ hổng thực thi mã từ xa trong ứng dụng CyberArk Enterprise Password Vault. Theo đó lỗ hổng này có thể cho phép kẻ tấn công truy cập trái phép hệ thống với các đặc quyền của ứng dụng web  

Các giải pháp quản lý mật khẩu giúp các doanh nghiệp, tổ chức quản lý mật khẩu nhạy cảm của họ, kiểm soát đặc quyền trên nhiều hệ điều hành máy khác / máy chủ, hệ thống, cơ sở dữ liệu và bảo vệ chúng khỏi những kẻ tấn công từ bên ngoài cũng như bên trong nội bộ.
phat hien lo hong trong cyberark enterprise password vault
Phát hiện lỗ hổng thực thi mã từ xa trong ứng dụng CyberArk Enterprise Password Vault
Công ty bảo mật mạng của Đức, RedTeam Pentesting GmbH đã phát hiện ra lỗ hổng thực thi mã từ xa. Lỗ hổng này ảnh hưởng đến một số ứng dụng Enterprise Password Vault do CyberArk thiết kế, vốn là công cụ quản lý mật khẩu, bảo vệ các mật khẩu nhạy cảm và kiểm soát các tài khoản đặc quyền.
Tính dễ tổn thương (CVE-2018-9843) được phát hiện trong CyberArk Password Vault Web Access, ứng dụng web .NET được phát triển bởi công ty nhằm giúp khách hàng của họ có thể truy cập tài khoản từ xa.
Nguyên nhân gây ra lỗi này là do các máy chủ wbe xử lý các hoạt động deserialization không an toàn, có thể cho phép kẻ tấn công thực thi mã trên máy chủ xử lý dữ liệu deserialization.
Theo các nhà nghiên cứu, khi người dùng đăng nhập tài khoản của mình, ứng dụng sẽ sử dụng API REST để gửi yêu cầu xác thực đến máy chủ, bao gồm một tiêu đề xác thực có chứa đối tượng .NET được mã hóa trong cơ sở dữ liệu base64.
Đối tượng .NET serialization này nắm giữ thông tin về phiên của người dùng, nhưng các nhà nghiên cứu nhận thấy rằng "tính toàn vẹn của dữ liệu serialization không được bảo vệ".
Vì máy chủ không xác minh tính toàn vẹn của dữ liệu serialization và không xử lý các dữ liệu deserialization an toàn, kẻ tấn công có thể thao tác các mã token xác thực để chèn mã độc hại của họ vào tiêu đề xác thực, tạo thành "không xác thực, thực hiện mã từ xa trên máy chủ web".
Các nhà nghiên cứu cũng phát hành mã proof-of-concept để chứng minh các lỗ hổng bằng cách sử dụng ysoserial.net, công cụ mã nguồn mở để tạo các payload cho các ứng dụng .NET xử lý dữ liệu deserialization của các đối tượng không an toàn.
Sau khi phát hiện lỗ hổng trong CyberArk Enterprise Password Vault và nhận được báo cáo từ RedTeam, công ty cũng đã phát hành các bản vá lỗi cho CyberArk Password Vault Web Access. Các doanh nghiệp sử dụng CyberArk Password Vault Web Access được khuyến cáo nâng cấp lên phiên bản 9.9.5, 9.10 hoặc 10.2 để khắc phục vấn đề.
Trong trường hợp nếu không thể nâng cấp phần mềm ngay lập tức, giải pháp khả thi để giảm nhẹ tác động của lỗ hổng này là vô hiệu hóa bất kỳ quyền truy cập vào API tại route / PasswordVault / WebServices.
Android là một hệ điều hành di động khá nhạy cảm và dễ bị khai thác, phát tán mã độc. Vì vậy, nhà phát triển phần mềm diệt virus, bảo mật hàng đầu thế giới VirusTotal ra mắt sandbox Droidy, phát hiện ứng dụng Android độc hại  giúp cho người dùng hệ điều hành này có thể an toàn hơn mỗi khi sử dụng thiết bị của mình để truy cập internet hay cài đặt bất kỳ ứng dụng nào.
Previous Post
Next Post
Hotline: 0384.09.99.09 ( 24/7 )