Cách thức giảm thiểu đe dọa từ 2 lỗ hổng zero-day Exchange mới chưa có bản vá
Đã phát hiện các cuộc tấn công có chủ đích lạm dụng các lỗ hổng để giành được quyền truy cập ban đầu vào các hệ thống được nhắm mục tiêu.
Lỗ hổng chỉ ảnh hưởng đến người dùng Microsoft Exchange theo mô hình ‘on premises’…
Ảnh minh họa
Microsoft đang điều tra về hai lỗ hổng bảo mật zero-day ảnh hưởng đến Exchange Server 2013, 2016 và 2019 sau khi nhận được các báo cáo về việc khai thác lỗ hổng trong thực tế.
Lỗ hổng đầu tiên có định danh CVE-2022-41040, liên quan đến vấn đề giả mạo yêu cầu phía máy chủ (SSRF). Lỗ hổng thứ hai có định danh CVE-2022-41082, cho phép thực thi mã từ xa (RCE) nếu kẻ tấn công có thể truy cập PowerShell.
Video đang HOT
Theo thehackernews.com, Microsoft đã phát hiện các cuộc tấn công có chủ đích lạm dụng các lỗ hổng để giành được quyền truy cập ban đầu vào các hệ thống được nhắm mục tiêu, nhưng nhấn mạnh rằng cần có quyền truy cập vào Exchange Server bị ảnh hưởng để đạt được khai thác thành công.
Các cuộc tấn công được phát hiện cho thấy hai lỗ hổng đã được kết hợp với nhau trong một chuỗi khai thác, với lỗ hổng SSRF cho phép kẻ tấn công đã xác thực có thể thực thi mã tùy ý.
Hãng này cũng lưu ý, lỗ hổng chỉ ảnh hưởng đến người dùng Microsoft Exchange theo mô hình “on premises”, còn người dùng Exchange trực tuyến không bị ảnh hưởng. On-premises (phần mềm lưu trữ dữ liệu tại chỗ) là một dạng mô hình phần mềm được cài đặt và hoạt động từ chính máy chủ và hệ thống máy tính của doanh nghiệp
Hiện nay nhà cung cấp đang tập trung làm việc để đưa ra bản vá cho các lỗ hổng, đồng thời đưa ra giải pháp tạm thời bằng cách thêm một quy tắc chặn (blocking rule) trong IIS Manager để giảm thiểu các mối đe dọa tiềm ẩn.
Người dùng Microsoft Exchange “on premises” nên triển khai quy tắc chặn ngay lập tức và thường xuyên cập nhật thông tin từ Microsoft để có thể cập nhật bản vá ngay khi chúng được phát hành.
Các bước để thêm quy tắc chặn như sau: - Mở IIS Manager> Chọn Default Web Site. - Trong mục Feature View, nhấp vào URL Rewrite - Trong phần Actions ở phía bên phải, nhấp vào Add Rule(s) - Chọn Request Blocking và bấm OK - Thêm chuỗi “.*autodiscover\.json.*\@.*Powershell.*” trong ô nhập pattern. Chọn Regular Expression ở phần Using và chọn Abort Request ở phần How to block sau đó nhấn OK. - Mở rộng quy tắc vừa thêm: chọn rule với pattern ở trên và nhấp vào Edit trong phần Conditions (dưới phần Actions), thay đổi Condition input từ URL thành REQUEST_URI.
Trước đó, Cục An toàn thông tin tiếp nhận cảnh báo từ đội ngũ bảo mật của Công ty an ninh mạng GTSC về việc đang xuất hiện chiến dịch tấn công mạng có chủ đích sử dụng lỗ hổng zero-day, mục tiêu nhắm đến là các hệ thống máy chủ Microsoft Exchange của các cơ quan, tổ chức trong nước.
Các chuyên gia an ninh mạng cho biết, đây là lỗ hổng bảo mật có mức độ nghiêm trọng và chưa có bản vá lỗi chính thức. Lỗ hổng này cho phép kẻ tấn công thực thi mã từ xa để dành quyền kiểm soát hệ thống, đe dọa đến tính bí mật, toàn vẹn của hàng ngàn máy chủ Mail Exchange đang được sử dụng bởi nhiều cơ quan, tổ chức trong nước.
Trước mức độ nghiêm trọng của lỗ hổng, Cục An toàn thông tin đã tiến hành rà soát và ghi nhận hệ thống máy chủ Mail một số đơn vị đã bị xâm nhập với các dấu hiệu nhận diện liên quan đến tấn công có chủ đích. Đồng thời đơn vị này cũng phát đi cảnh báo tới toàn bộ thành viên thuộc Mạng lưới ứng cứu sự cố an toàn thông tin mạng Việt Nam.
Microsoft bỏ sót một lỗ hổng zero-day khiến hàng tỷ máy tính có thể gặp nguy hiểm
Microsoft đã biết về lỗ hổng bảo mật nhưng chưa cung cấp lịch trình phát hành bản sửa lỗi.
Theo một nhà nghiên cứu bảo mật, hàng tỷ máy tính Windows đều có khả năng gặp nguy hiểm vì một lỗ hổng zero-day mà Microsoft đã không vá cẩn thận.
Lỗ hổng này hiện tại chỉ là một proof-of-concept (kiểm tra tính khả thi), chưa bị đưa vào khai thác thực tế, nhưng nhà nghiên cứu bảo mật tin rằng chỉ một số chỉnh sửa nhỏ có thể dẫn đến việc nó bị tận dụng để tấn công diện rộng.
Lỗ hổng lợi dụng một lỗi trong Windows Installer (CVE-2021-41379) mà Microsoft nói rằng đã vá vào đầu tháng này, trang BleepingComputer đã thử nghiệm và có thể dùng để mở công cụ CMD với quyền SYSTEM từ một tài khoản chỉ có quyền thông thường. Kẻ xấu có thể dùng quyền này để chạy bất cứ file thực thi nào trên máy với file MSI để chạy code dưới quyền admin. Quá trình này diễn ra trong chỉ vài giây.
Dù hiện tại vẫn chưa có gì đáng lo ngại về lỗ hổng này, nhưng nếu nó được lan rộng thì hàng tỷ máy tính có thể gặp nguy hiểm. Cách khai thác này cung cấp cho kẻ tấn công quyền quản trị viên trên cả Windows 10 và Windows 11. Tuy nhiên, đây không phải lỗ hổng có thể khai thác từ xa, nên kẻ xấu cần phải tiếp cận thiết bị mới thực hiện được.
Abdelhamid Naceri, người đã phát hiện ra lỗ hổng, cho biết anh quyết định công khai lỗi thay vì gửi cảnh báo trước cho Microsoft vì anh muốn phản đối việc Microsoft giảm số tiền thưởng cho những người tìm ra lỗi của Windows.
Microsoft giờ đây đã biết về lỗ hổng bảo mật nhưng chưa cung cấp lịch trình phát hành bản sửa lỗi. Naceri cũng khuyên các bên thứ ba không nên tự phát hành các bản vá vì làm như vậy sẽ khiến Windows Installer bị trục trặc.
Cục An toàn thông tin: Hệ thống máy chủ mail một số đơn vị đã bị xâm nhập Hệ thống máy chủ mail một số đơn vị đã bị xâm nhập từ khai thác lỗ hổng zero-day trong Microsoft Exchange, với các dấu hiệu nhận diện liên quan đến tấn công có chủ đích APT. Thông tin từ Cục An toàn thông tin (Bộ TT&TT) cho hay, ngày 30/9, cơ quan này đã cảnh báo đến các đơn vị chuyên trách...










Tiêu điểm
Tin đang nóng
Tin mới nhất

Tiết kiệm 122 tiếng đồng hồ mỗi năm nhờ sử dụng AI

Apple vội vã làm một việc để né thuế đối ứng của ông Trump

Từ tháng 6, smartphone, máy tính bảng bán tại EU bắt buộc phải làm điều này

Google Chrome đáng giá 50 tỷ USD

Người dùng có thể thay thế trợ lý ảo Siri trên mọi iPhone bằng ứng dụng mới

Pony.ai và Tencent sẽ cung cấp dịch vụ taxi robot trên WeChat

AI trong quá trình chuyển đổi xanh: Cơ hội và thách thức

Robot siêu nhỏ biến hình

Đột phá trong nghiên cứu chế tạo chất bán dẫn và siêu dẫn

Điều gì đang khiến smartphone ngày càng 'nhàm chán'?

Người dùng Windows 10 khó chịu vì sự cố sau khi cập nhật

One UI 8.5 mới thực sự là 'bom tấn' nâng cấp từ Samsung
Có thể bạn quan tâm

Loạt xe gầm cao cỡ B dù bán chạy cũng đua giảm giá dịp 30/4-1/5
Ôtô
11:55:01 27/04/2025
Tử vi ngày mới 27/4: Top 3 con giáp được Thần Tài điểm danh, công việc có tin vui, tình cảm cũng viên mãn
Trắc nghiệm
11:53:11 27/04/2025
Mổ cấp cứu nam bệnh nhân bị đinh đâm xuyên hộp sọ ở Hải Phòng
Tin nổi bật
11:51:36 27/04/2025
Bé gái 13 tuổi ở Hà Nội có cột sống cong hình chữ C, uốn 'như con rồng'
Sức khỏe
11:49:12 27/04/2025
Bắt giữ 5 đối tượng điều hành đường dây đánh bạc hơn 100 tỷ đồng
Pháp luật
11:45:50 27/04/2025
'Điểm danh' 15 khối diễu binh ở TP.HCM bằng sắc phục
Netizen
11:35:40 27/04/2025
Chinh phục mọi ánh nhìn với những chiếc váy tiệc chuẩn xu hướng
Thời trang
11:33:45 27/04/2025
Những mâm cơm gia đình mát lành cho mùa hè, đãi khách bất ngờ khỏi lo vội vã
Ẩm thực
11:23:18 27/04/2025
Rashford nguy cơ nghỉ hết mùa
Sao thể thao
11:17:33 27/04/2025
Chỉ tốn 2.000 đồng, tôi đã "cứu" chiếc tủ lạnh khỏi mùi tanh hôi, cả nhà phải hỏi: "Sao nay tủ thơm thế?"
Sáng tạo
11:09:20 27/04/2025