CVE-2024-57968

Feb 4, 2025

Published Date: 2025-02-03T20:15:36.550
Last Modified: 2025-02-03T20:15:36.550

CVSS Score: 9.9 (CRITICAL)

EPSS Score: 0.04%

Risk Score: 6.93 (HIGH)

Risk Score dựa trên điểm CVSS và EPSS. Điểm này chỉ mang tính chất tham khảo và không được công nhận quốc tế.

Meter Needle
CVSS: 9.9  |  EPSS: 0.04%

Advantive VeraCore before 2024.4.2.1 allows remote authenticated users to upload files to unintended folders (e.g., ones that are accessible during web browsing by other users). upload.aspx can be used for this.

1. Mô tả CVE : CVE-2024-57968
– Advantive VeraCore trước phiên bản 2024.4.2.1 cho phép người dùng đã xác thực từ xa tải lên các tệp vào các thư mục không mong muốn (ví dụ: những thư mục có thể truy cập trong quá trình duyệt web bởi những người dùng khác). upload.aspx có thể được sử dụng cho việc này.

– Vendor – Product – Version bị ảnh hưởng : Advantive – VeraCore – Các phiên bản trước 2024.4.2.1.

2. Phân tích kỹ thuật tấn công :
– Dựa trên CVE và MITRE ATT&CK, có thể khai thác lỗ hổng này thông qua một số kỹ thuật tấn công như:
– T1053.002 – Scheduled Task/Job: At : Kẻ tấn công có thể tạo ra các tác vụ theo lịch trình để tự động tải lên các tệp mã độc vào hệ thống, có khả năng gây ra các cuộc tấn công lén lút.
– T1210 – Exploitation of Remote Services : Kẻ tấn công có thể lợi dụng khả năng tải lên tệp để phát tán mã độc hoặc thực hiện các cuộc tấn công tiếp theo.

3. Tác động tiềm tàng :
– Nếu CVE bị khai thác thành công, các tác động có thể bao gồm:
– Đánh cắp dữ liệu : Kẻ tấn công có thể tải lên mã độc để thu thập thông tin nhạy cảm từ hệ thống hoặc người dùng khác.
– Leo thang đặc quyền : Kẻ tấn công có thể lợi dụng các tệp đã tải lên để thực hiện các cuộc tấn công khác với quyền truy cập cao hơn.
– Tê liệt hệ thống : Tải lên các tệp có thể gây ra lỗi hoặc làm ngưng trệ hoạt động của ứng dụng, ảnh hưởng đến tính khả dụng của hệ thống.

4. Các biện pháp giảm thiểu :
– Các bước giảm thiểu cụ thể có thể bao gồm:
• Cập nhật phần mềm, hoặc vá lỗ hổng nếu có.
• Tăng cường cấu hình bảo mật khi cần thiết (ví dụ: kích hoạt xác thực đa yếu tố, hạn chế quyền truy cập đến trang upload.aspx).
• Sử dụng các công cụ hoặc phần mềm bảo mật cụ thể để phát hiện và ngăn chặn (ví dụ: phần mềm diệt virus, hệ thống phát hiện xâm nhập).
• Triển khai các phương pháp giám sát và báo cáo để phát hiện hoạt động bất thường (ví dụ: kích hoạt ghi nhật ký, thiết lập cảnh báo cho các hành động tải lên tệp).

Mitre ATT&CK Technical v15.1

T1053.002 – At

Liên kết tham khảo

Vendor - Produce - Version

None

Tuyên bố từ chối trách nhiệm

Nội dung trên trang web này được tự động lấy từ các trang web bên ngoài như Cơ sở Dữ liệu Lỗ hổng Quốc gia (NVD), GitHub và các nguồn liên quan đến bảo mật khác. Nội dung này chỉ nhằm mục đích tham khảo, và chúng tôi không chịu trách nhiệm về tính chính xác hoặc tính toàn vẹn của thông tin được liên kết hoặc hiển thị từ các nguồn này.