Các lỗ hổng zero-day có thể bị khai thác trong vòng 14 ngày
Theo Microsoft, tin tặc chỉ mất khoảng 14 ngày để khai thác thành công sau khi thông tin của lỗ hổng zero-day được tiết lộ công khai.
Ban đầu, các cuộc tấn công zero-day bị giới hạn về phạm vi, nhưng xu hướng này đã nhanh chóng được nhiều nhóm tin tặc sử dụng.
Trong Báo cáo Quốc phòng Kỹ thuật số dài 114 trang, Microsoft nhận thấy thời gian khai thác lỗ hổng của tin tặc đã giảm chỉ còn khoảng 14 ngày sau khi thông tin của lỗ hổng được tiết lộ công khai. Điều này đồng nghĩa với việc các tổ chức bị ảnh hưởng phải phát hành bản vá lỗi càng sớm càng tốt.
Vào tháng 4-2022, Cơ quan An ninh Cơ sở hạ tầng và An ninh mạng Mỹ ( CISA) phát hiện ra rằng tin tặc đang đẩy mạnh khai thác, tấn công bằng cách tận dụng các lỗ hổng phần mềm.
Công ty cáo buộc các nhóm tin tặc do nhà nước Trung Quốc hậu thuẫn đặc biệt thành thạo trong việc phát hiện và khai thác lỗ hổng zero-day.
Vào tháng 9-2021, Cục Quản lý Không gian mạng Trung Quốc (CAC) đã ban hành một quy định mới liên quan đến việc báo cáo lỗ hổng bảo mật. Cụ thể, quy định yêu cầu lỗ hổng bảo mật phải được báo cáo cho chính phủ trước khi chia sẻ cho các nhà phát triển sản phẩm.
Microsoft nói rằng quy định này cho phép các nhóm tin tặc được chính phủ hậu thuẫn khai thác lỗ hổng trước khi chúng được vá, thúc đẩy hoạt động gián điệp vì lợi ích kinh tế và quân sự của Trung Quốc, theo The Hacker News.
Video đang HOT
Có khá nhiều lỗ hổng được các tác nhân Trung Quốc khai thác trước khi bị phát hiện, đơn cử như:
- CVE-2021-35211 (điểm CVSS: 10.0) – Một lỗ hổng thực thi mã từ xa trong SolarWinds Serv-U Managed File Transfer Server và phần mềm Serv-U Secure FTP đã bị DEV-0322 khai thác.
- CVE-2021-40539 (điểm CVSS: 9.8) – Một lỗ hổng bỏ qua xác thực trong Zoho ManageEngine ADSelfService Plus đã bị DEV-0322 (TiltedTemple) khai thác.
- CVE-2021-44077 (điểm CVSS: 9.8) – Một lỗ hổng thực thi mã từ xa chưa được xác thực trong Zoho ManageEngine ServiceDesk Plus đã bị DEV-0322 (TiltedTemple) khai thác.
- CVE-2021-42321 (điểm CVSS: 8.8) – Một lỗ hổng thực thi mã từ xa trong Microsoft Exchange Server đã bị khai thác ba ngày sau khi nó được tiết lộ trong cuộc thi hack Tianfu Cup vào ngày 16 và 17-10-2021.
- CVE-2022-26134 (điểm CVSS: 9.8) - Một lỗ hổng trong Atlassian Confluence, có khả năng đã được tận dụng bởi một tác nhân liên kết với Trung Quốc chống lại một thực thể giấu tên của Mỹ vài ngày trước khi lỗ hổng được tiết lộ vào ngày 2-6.
Những phát hiện này cũng được đưa ra gần một tháng sau khi CISA công bố danh sách các lỗ hổng hàng đầu được tin tặc Trung Quốc sử dụng kể từ năm 2020 để đánh cắp tài sản trí tuệ, và phát triển quyền truy cập vào các mạng nhạy cảm.
“Lỗ hổng zero-day là một phương tiện đặc biệt hiệu quả để khai thác ban đầu, dễ dàng được tái sử dụng bởi các quốc gia quốc gia và các tin tặc”, công ty cho biết.
Cục An toàn thông tin: Hệ thống máy chủ mail một số đơn vị đã bị xâm nhập
Hệ thống máy chủ mail một số đơn vị đã bị xâm nhập từ khai thác lỗ hổng zero-day trong Microsoft Exchange, với các dấu hiệu nhận diện liên quan đến tấn công có chủ đích APT.
Thông tin từ Cục An toàn thông tin (Bộ TT&TT) cho hay, ngày 30/9, cơ quan này đã cảnh báo đến các đơn vị chuyên trách CNTT các bộ, ngành, địa phương; các tập đoàn, tổng công ty nhà nước; các ngân hàng, tổ chức tài chính và hệ thống các đơn vị chuyên trách an toàn thông tin về lỗ hổng bảo mật zero-day ảnh hưởng nghiêm trọng đến Microsoft Exchange.
Thông qua việc tăng cường hợp tác, chia sẻ tri thức tấn công mạng với doanh nghiệp an toàn thông tin trong nước, Cục An toàn thông tin tiếp nhận cảnh báo từ đội ngũ bảo mật của Công ty GTSC (NCS) về việc đang xuất hiện chiến dịch tấn công mạng có chủ đích sử dụng lỗ hổng zero-day, với mục tiêu nhắm đến là các hệ thống máy chủ Microsoft Exchange của các cơ quan, tổ chức trong nước.
Đại diện Cục An toàn thông tin cũng cho biết, đây là lỗ hổng bảo mật có mức độ nghiêm trọng và hiện tại chưa có bản vá lỗi chính thức, lỗ hổng này cho phép kẻ tấn công thực thi mã từ xa để dành quyền kiểm soát hệ thống, đe dọa đến tính bí mật, toàn vẹn của hàng ngàn máy chủ mail Microsoft Exchange đang được sử dụng bởi nhiều cơ quan, tổ chức trong nước.
Theo các chuyên gia, lỗ hổng zero-day mới trong Microsoft Exchange rất nghiêm trọng, ảnh hưởng tới nhiều cơ quan, tổ chức, doanh nghiệp trọng yếu tại Việt Nam (Ảnh minh họa: Internet)
Trước mức độ nghiêm trọng của lỗ hổng, ngày 29/9, Cục An toàn thông tin đã tiến hành rà soát và ghi nhận hệ thống máy chủ mail một số đơn vị đã bị xâm nhập với các dấu hiệu nhận diện liên quan đến tấn công có chủ đích.
Cùng ngày 29/9, Cục An toàn thông tin cũng đã phát đi cảnh báo tới toàn bộ thành viên thuộc Mạng lưới ứng cứu sự cố an toàn thông tin mạng Việt Nam. Tuy nhiên, việc tuân theo khuyến nghị để ngăn chặn việc khai thác lỗ hổng vẫn chưa được thực hiện nghiêm túc.
Vì thế, để đảm bảo an toàn thông tin cho hệ thống thông tin của các cơ quan, tổ chức, doanh nghiệp và góp phần bảo đảm an toàn không gian mạng Việt Nam, trong cảnh báo mới, Cục An toàn thông tin khuyến nghị các đơn vị cấu hình lại máy chủ sử dụng Microsoft Exchange nhằm ngăn chặn đối tượng tấn công thực thi mã từ xa.
Cùng với đó, các đơn vị cũng được yêu cầu sử dụng công cụ rà soát lại hệ thống máy chủ mail và công cụ kiểm tra cấu hình ngăn chặn tấn công để phát hiện các dấu hiệu bị xâm nhập và tính hiệu của của biện pháp ngăn chặn nhằm kịp thời ứng phó trước khi sự cố xảy ra.
Trong đó, công cụ hỗ trợ phát hiện dấu hiệu hệ thống đã bị xâm nhập hiện đang được Công ty NCS cung cấp miễn phí tại địa chỉ github.com/ncsgroupvn/NCSE0Scanner/releases. Để kiểm tra, nhân viên quản trị hệ thống tải công cụ kiểm tra NCS E0 Scanner, chạy trên máy chủ và bấm nút quét, công cụ sẽ thông báo cho người kiểm tra chi tiết các nhật ký ghi thông tin hệ thống nếu phát hiện ra máy chủ đã bị tấn công.
Với công cụ hỗ trợ xác nhận cấu hình thành công máy chủ để ngăn chặn tấn công, quản trị hệ thống của các đơn vị có thể tải về tại địa chỉ github.com/VNCERT-CC/0dayex-checker/releases.
Cục An toàn thông tin đề nghị các cơ quan, tổ chức, doanh nghiệp tăng cường hơn nữa công tác giám sát và sẵn sàng phương án xử lý khi phát hiện có dấu hiệu bị khai thác, tấn công mạng; đồng thời thường xuyên theo dõi kênh cảnh báo của Mạng lưới ứng cứu sự cố an toàn thông tin mạng quốc gia để cập nhật kịp thời các nguy cơ, chiến dịch tấn công mạng.
Trong trường hợp cần thiết có thể liên hệ đầu mối hỗ trợ của Cục An toàn thông tin: Trung tâm Ứng cứu khẩn cấp không gian mạng Việt Nam (VNCERT/CC) theo số điện thoại 0869100317 và địa chỉ thư điện tử ir@vncert.vn
Trước đó, ngày 28/9, đội ngũ bảo mật của Công ty NCS đã công bố việc đang xuất hiện chiến dịch tấn công mạng có chủ đích nhắm tới các cơ quan, tổ chức trong nước thông qua việc khai thác lỗ hổng bảo mật của Microsoft Exchange. Nhận định lỗ hổng mới rất nghiêm trọng, ảnh hưởng tới nhiều đơn vị trọng yếu tại Việt Nam, các chuyên gia NCS đã nghiên cứu và phát hiện ra mã khai thác exploit, sau đó thông tin tới tổ chức ZDI làm việc với Microsoft, để hãng có thể nhanh chóng cập nhật bản vá.
Ngày 29/9, trong thông báo đăng trên blog, Microsoft cho biết, họ đang điều tra 2 lỗ hổng zero-day được báo cáo ảnh hưởng đến Microsoft Exchange Server 2013, 2016 và 2019. Lỗ hổng đầu tiên, được xác định là CVE-2022-41040 là lỗ hổng bảo mật SSRF, trong khi lỗ hổng thứ hai được xác định là CVE-2022-41082, cho phép thực thi mã từ xa. Trong đó, CVE-2022-41082 là lỗ hổng bảo mật nghiêm trọng, một khi khai thác thành công, kẻ tấn công có thể dành quyền kiểm soát toàn bộ hệ thống máy chủ mail.
Nạn nhân của lỗ hổng cũ trên Microsoft Office tăng 696% Theo báo cáo bảo mật mới nhất, các lỗ hổng cũ trên Microsoft Office vẫn khiến người dùng lao đao. Hãng bảo mật Kaspersky cho biết, từ tháng 4 tới tháng 6, số lượng các vụ tấn công khai thác lỗ hổng trong bộ phần mềm Microsoft Office tăng mạnh, chiếm 82% tổng số vụ khai thác trên tất cả nền tảng và...