Scanning Containers for Vulnerabilities on RHEL 8.2 With OpenSCAP and Podman
Hewlett-Packard đã phát hành một số bản vá cho một thành phần trong Gói phần mềm OpenView.
Trình quản lý nút mạng HP OpenView (OV NNM) có 12 lỗ hổng tràn bộ đệm mà kẻ tấn công có thể khai thác để thực thi mã tùy ý và thậm chí có thể kiểm soát hệ thống. "Đặc điểm kỹ thuật của các lỗ hổng này (các luồng đơn giản với dữ liệu kiểm soát kẻ tấn công) làm cho chúng trở thành mục tiêu chính để khai thác", Aaron Portnoy, một nhà nghiên cứu tại công ty bảo mật mạng TippingPoint, cho biết một số lỗ hổng. TippingPoint là một bộ phận của 3Com. HP đã công bố kế hoạch mua lại 3Com vào tháng trước.
[Đọc thêm: Cách xóa phần mềm độc hại khỏi PC Windows]
Chỉ các phiên bản OV NNM 7.01, 7.51 và 7.53 chạy trên HP-UX, Linux, Solaris hoặc Microsoft Windows dễ bị tổn thương. Công ty đã phát hành bản vá cho phiên bản 7.53 của phần mềm. Người dùng các phiên bản cũ của phần mềm bị ảnh hưởng được khuyến khích nâng cấp lên 7.53 và áp dụng bản vá.TippingPoint tiết lộ cho HP 11 trong số 12 lỗ hổng. Portnoy, người làm việc tại DVLabs của TippingPoint đã phát hiện 7 trong số những lỗ hổng này và 4 người khác đến từ chương trình Sáng kiến Không ngày của công ty của các nhà nghiên cứu liên kết. Nhóm nghiên cứu bảo mật X-Force của IBM đã tìm thấy lỗ hổng còn lại.
Mỗi lỗ hổng đã được đánh giá là 10 trên thang điểm Hệ thống tính điểm dễ bị tổn thương chung, xếp hạng nghiêm trọng nhất có thể. Tất cả các lỗ hổng đã được gán cho các mã định danh lỗ hổng và phơi nhiễm thông thường, và chúng hiện đang được xem xét bởi ban biên tập CVE
Tất cả các lỗ hổng TippingPoint tìm thấy nằm trong các thành phần khác nhau của OV NMM sử dụng giao diện cổng chung (CGI), Portnoy giải thích. "Một kẻ tấn công có thể khai thác bất kỳ lỗ hổng nào để thực thi mã tùy ý từ xa trên hệ thống bị ảnh hưởng", ông nói, bằng e-mail. Tập hợp các lỗ hổng bảo mật này, tất cả các lỗ hổng tràn bộ đệm, cho phép một người dùng độc hại gửi một chuỗi mã dài đến tệp thực thi. Mã như vậy có thể ghi đè lên bộ nhớ hệ thống không được cấp phát cho chương trình và có thể bao gồm các lệnh độc hại sẽ được thực thi bởi máy. Xác thực là không cần thiết để khai thác các lỗ hổng này.
"Hầu hết các lỗ hổng mà chúng ta đang nói đến là do CGI không kiểm tra độ dài của một số đầu vào và sao chép chúng thành các bộ đệm có độ dài cố định", Portnoy giải thích. "Bằng cách gửi một yêu cầu HTTP với một chuỗi đủ lớn, chúng tôi có thể tràn bộ đệm và ghi đè các biến nội bộ dẫn đến việc thực thi mã từ xa."
Lỗ hổng được X-Force phát hiện cũng là tràn bộ đệm. để gửi một thông báo HTTP có thể chèn lấp bộ đệm. "NNM" cho phép người dùng chưa được thẩm định gửi các yêu cầu HTTP tùy ý, "tư vấn của IBM đã nêu.
Trình quản lý nút mạng, một phần của bộ công cụ quản lý mạng OpenView của HP, tạo điều kiện cho việc khám phá các nút trên mạng, cũng như lập bản đồ và giám sát mạng.
Một nghiên cứu gần đây về trình duyệt Web đã cho thấy rằng quá ít được cập nhật với các bản vá lỗi bảo mật mới nhất. Và các trình duyệt không đơn độc; như mẹ yêu quý của tôi có thể chứng thực, có thể rất khó để theo kịp với hệ điều hành và các bản vá ứng dụng khi bạn chỉ muốn làm là sử dụng máy tính của bạn để làm việc. Firefox đạt được những điểm số cao trong nghiên cứu trình duyệt vì tính năng cập nhật tự động, nó sẽ thông báo cho người sử dụng các bản vá lỗi mới nhất ngay khi chúng được "
[ĐọC thêm: Hộp NAS tốt nhất cho truyền thông và sao lưu phương tiện truyền thông]
Tháng 9, cơ thể, Ủy ban châu Âu, đề xuất cắt giảm cả giá bán lẻ và bán buôn cho tin nhắn văn bản bằng cách giới thiệu mũ lần lượt là 0.11 và 0.04 euro. Giá bán lẻ trung bình hiện nay ước tính khoảng 0,29 euro, Ủy ban cũng cho biết mức giá bán buôn tải dữ liệu là 1 euro / megabyte và kêu gọi giảm chi phí các cuộc gọi thoại khi chuyển vùng. "Các bộ trưởng đã trả lời lời kêu gọi của Ủy ban về sự phản ứng nhanh chóng đối với SMS và việc chuyển vùng dữ liệu rất rõ ràng", Viviane Reding, ủy
EU công dân đã gửi 2,5 tỷ tin nhắn SMS, tạo ra 800 triệu euro cho các nhà khai thác điện thoại di động vào năm ngoái. Chi phí gửi tin nhắn trong khi chuyển vùng có thể gấp 10 lần so với gửi tin nhắn từ bên trong nước.
Dump Internet Explorer cho đến khi Microsoft phát hành bản vá lỗi, các chuyên gia bảo mật cảnh báo. Nếu bạn sử dụng Internet Explorer 6, 7, 8 hoặc 9 làm trình duyệt mặc định trên PC Windows, các chuyên gia bảo mật khuyên bạn nên sử dụng một trình duyệt Web khác cho đến khi Microsoft vá lỗ hổng nghiêm trọng trong IE. Hôm thứ Hai, Microsoft đã xác nhận rằng tin tặc đã tích cực khai thác lỗ hổng IE có thể cho phép kẻ tấn công chiếm đoạt PC của bạn. Việc khai thác không ảnh hưởng đến người dùng đang
Cho đến nay, Microsoft cho biết họ đã nhận được các báo cáo về "một số lượng nhỏ các cuộc tấn công nhắm mục tiêu" bằng cách sử dụng khai thác này. Các nhà sản xuất phần mềm đang làm việc trên một bản vá bảo mật cho vấn đề, nhưng công ty vẫn chưa nói liệu nó sẽ phát hành một bản cập nhật bảo mật càng sớm càng tốt hoặc là một phần của chu kỳ cập nhật “patch Tuesday” hàng tháng của họ. "Bản vá thứ ba" tiếp theo sẽ là ngày 9 tháng 10.