Các giải pháp quản lý mật khẩu hỗ trợ doanh nghiệp, tổ chức quản lý thông tin mật khẩu nhạy cảm, kiểm soát đặc quyền trên nhiều hệ điều hành, máy chủ, hệ thống và bảo vệ chúng khỏi những cuộc tấn công từ bên ngoài và bên trong tổ chức.
Khám phá lỗ hổng thực thi mã từ xa trong ứng dụng CyberArk Enterprise Password Vault
Công ty an ninh mạng RedTeam Pentesting GmbH ở Đức vừa phát hiện một lỗ hổng thực thi mã từ xa. Rủi ro này tác động đến một số ứng dụng Enterprise Password Vault của CyberArk, công cụ quản lý mật khẩu, bảo vệ thông tin mật và kiểm soát các tài khoản đặc quyền.
CVE-2018-9843, một lỗ hổng đáng chú ý, đã được xác định trong CyberArk Password Vault Web Access, ứng dụng web .NET phát triển để hỗ trợ khách hàng truy cập tài khoản từ xa.
Lỗi này xuất phát từ việc máy chủ web xử lý deserialization không an toàn, tạo cơ hội cho hacker thực thi mã trên máy chủ xử lý dữ liệu.
Theo nghiên cứu, khi người dùng đăng nhập, ứng dụng sẽ sử dụng API REST để gửi yêu cầu xác thực đến máy chủ, kèm theo tiêu đề xác thực chứa đối tượng .NET được mã hóa trong cơ sở dữ liệu base64.
Đối tượng .NET serialization giữ thông tin về phiên đăng nhập của người dùng. Tuy nhiên, các chuyên gia phát hiện 'độ toàn vẹn của dữ liệu serialization không được bảo vệ'.
Vì máy chủ không xác minh độ toàn vẹn của dữ liệu serialization và không an toàn khi xử lý dữ liệu deserialization, hacker có thể thao tác mã token xác thực để chèn mã độc hại vào tiêu đề xác thực, tạo thành 'không xác thực, thực hiện mã từ xa trên máy chủ web'.
Các chuyên gia cũng công bố mã proof-of-concept để chứng minh lỗ hổng bằng ysoserial.net, công cụ mã nguồn mở tạo payload cho ứng dụng .NET xử lý dữ liệu deserialization không an toàn.
Sau khi phát hiện lỗ hổng trong CyberArk Enterprise Password Vault và nhận báo cáo từ RedTeam, công ty đã phát hành bản vá lỗi cho CyberArk Password Vault Web Access. Các doanh nghiệp nên nâng cấp lên phiên bản 9.9.5, 9.10 hoặc 10.2 để khắc phục vấn đề.
Nếu không thể nâng cấp phần mềm ngay lập tức, giải pháp khả thi để giảm nhẹ tác động của lỗ hổng là vô hiệu hóa quyền truy cập vào API tại route / PasswordVault / WebServices.
Android, hệ điều hành di động rất nhạy cảm và dễ bị tấn công, lan truyền mã độc. Vì vậy, công ty an ninh hàng đầu thế giới VirusTotal giới thiệu sandbox Droidy, phát hiện ứng dụng Android độc hại để bảo vệ người dùng khi sử dụng thiết bị để truy cập internet hoặc cài đặt ứng dụng.
