Teradici bị ảnh hưởng bởi sự cố phân tích cú pháp chứng chỉ OpenSSL mới phát hiện gần đây, gây ra vòng lặp từ chối dịch vụ vô thời hạn và các lỗ hổng tràn số nguyên khác nhau trong Expat, theo nhà cung cấp máy tính và phần mềm.
Teradici PCoIP (PC qua IP) là một giao thức máy tính để bàn từ xa độc quyền được cấp phép cho một số nhà cung cấp sản phẩm ảo hóa. Nó được HP mua vào năm 2021 và kể từ đó đã được sử dụng trong các sản phẩm của chính HP.
Theo trang web chính thức, các sản phẩm của Teradici PCoIP được triển khai tại 15.000.000 điểm cuối, hỗ trợ các cơ quan chính phủ, đơn vị quân đội, công ty phát triển trò chơi, tập đoàn phát sóng, tổ chức tin tức, v.v.
HP đã tiết lộ mười lỗ hổng trong hai lời khuyên (1, 2), với ba lỗ hổng trong số đó có mức độ nghiêm trọng (điểm CVSS v3: 9,8), tám lỗ hổng được phân loại là mức độ nghiêm trọng cao và một trung bình. Một trong những lỗi quan trọng nhất đã được sửa lần này là CVE-2022-0778, một lỗi từ chối dịch vụ trong OpenSSL được kích hoạt bằng cách phân tích cú pháp một chứng chỉ được chế tạo độc hại. Lỗ hổng này sẽ dẫn đến một vòng lặp khiến phần mềm không phản hồi, nhưng xét đến các ứng dụng nhiệm vụ quan trọng của sản phẩm, một cuộc tấn công như vậy sẽ khá gián đoạn vì người dùng sẽ không thể truy cập thiết bị từ xa nữa.
Một tập hợp các lỗ hổng cố định nghiêm trọng khác là CVE-2022-22822, CVE-2022-22823 và CVE-2022-22824, tất cả các vấn đề về tràn số nguyên và chuyển đổi không hợp lệ trong libexpat, có khả năng dẫn đến tiêu thụ tài nguyên không thể kiểm soát, nâng cao đặc quyền và thực thi mã từ xa.
Năm mức độ nghiêm trọng cao còn lại cũng là lỗi tràn số nguyên, được theo dõi là CVE-2021-45960, CVE-2022-22825, CVE-2022-22826, CVE-2022-22827 và CVE-2021-46143.
Các sản phẩm bị ảnh hưởng bởi các lỗ hổng trên bao gồm máy khách PCoIP, máy khách SDK, Tác nhân đồ họa và Tác nhân tiêu chuẩn cho Windows, Linux và macOS.
Để giải quyết tất cả các vấn đề, người dùng được khuyến nghị cập nhật lên phiên bản 22.01.3 trở lên, sử dụng OpenSSL 1.1.1n và libexpat 2.4.7.
HP đã phát hành các bản cập nhật bảo mật vào ngày 4 và 5 tháng 4 năm 2022, vì vậy bạn hoàn toàn yên tâm nếu đã cập nhật Teradici kể từ đó.
Tác động của lỗ hổng OpenSSL DoS là phổ biến do việc triển khai rộng rãi của nó, vì vậy mặc dù đây không phải là lỗ hổng dẫn đến các cuộc tấn công thảm khốc, nhưng nó vẫn là một vấn đề nghiêm trọng.
Cuối tháng trước, QNAP đã cảnh báo rằng hầu hết các thiết bị NAS của họ đều dễ bị tấn công bởi CVE-2022-0778 và kêu gọi người dùng áp dụng các bản cập nhật bảo mật càng sớm càng tốt.
Nguồn: BleepingComputer
All Rights Reserved | John&Partners LLC.