Top 5 lỗ hổng thực thi từ xa nguy hiểm nhất đầu năm 2020, có lỗ hổng còn tự động lây nhiễm sang máy tính khác mà người dùng không hề biết
Trong thế giới an ninh mạng, các lỗ hổng thực thi từ xa là loại nguy hiểm nhất khi tin tặc có thể tấn công nạn nhân mà không cần tiếp cận vật lý đến máy tính của người dùng.
Thực thi mã từ xa – Remote Code Execution (viết tắt là RCE) là loại lỗ hổng nguy hiểm nhất, cho phép hacker chiếm quyền điều khiển máy chủ ứng dụng, từ đó có thể lấy các dữ liệu quan trọng của tổ chức hoặc làm bàn đạp để tấn công sâu hơn vào hệ thống doanh nghiệp.
Dưới đây là top 5 lỗ hổng RCE nguy hiểm mới được phát hiện từ đầu năm 2020 do Chuyên gia của công ty cổ phần an ninh mạng Việt Nam VSEC đánh giá dựa trên độ phức tạp, sự phổ biến và quy mô tác động của những lỗ hổng này.
I. CVE 2019-2725: Lỗ hổng thực thi mã từ xa trên ORACLE WebLogic
Cụ thể, lỗ hổng bảo mật này nằm trong thành phần WLS9-ASYNC trên máy chủ Weblogic của Oracle cho phép kẻ tấn công nhập dữ liệu XML độc hại thông qua đường dẫn được thiết kế đặc biệt mà không cần bất kỳ quyền nào, từ đó có thể xâm nhập và thực thi các mã lệnh tùy ý lên máy chủ Weblogic.
Lỗ hổng này rất dễ bị kẻ tấn công khai thác, vì bất kỳ ai có quyền truy cập HTTP vào máy chủ WebLogic đều có thể thực hiện một cuộc tấn công. Hơn nữa nó còn không cần tương tác từ phía người dùng, như mở tệp đính kèm hay click vào liên kết độc hại, để tải xuống mã độc. Do đó, lỗi này có điểm CVSS là 9,8 /10.
II. CVE 2020-0796: Lỗ hổng thực thi mã từ xa trên giao thức SMB của Windows
Video đang HOT
CVE 2020-0796 (RCE) là lỗ hổng được đánh giá là nghiêm trọng nhất khi hacker có thể thực thi mã độc từ xa mà không cần xác thực trên Windows 10, không những thế còn có thể tự động lây nhiễm sang máy tính khác.
SMB (Server Message Block) chạy trên cổng 445, là một giao thức mạng hỗ trợ việc chia sẻ file, duyệt mạng, in và giao tiếp qua mạng. Lỗ hổng này còn gọi là SMBGhost, và bắt nguồn từ cách thức SMBv3 xử lý các truy vấn của tính năng nén dữ liệu phần header ( compression header), cho phép kẻ tấn công từ xa có thể thực thi mã độc trên máy chủ hoặc máy khách với đặc quyền trên cả Hệ thống.
III. CVE 2020-1938: Lỗ hổng Ghostcat đọc và chèn tập tin trên Apache Tomcat
CVE-2020-1938, hay còn gọi là Ghostcat, là một lỗ hổng trong giao thức AJP (JavaServer Pages) của Apache Tomcat – một phần mềm web server mã nguồn mở miễn phí, được sử dụng để chạy các ứng dụng web lập trình bằng ngôn ngữ java. Lỗ hổng này có điểm số 9,8/10, mức gần như cao nhất.
Theo các chuyên gia Công ty cổ phần An ninh mạng VSEC, lỗ hổng Ghostcat hiện đã được phát hiện trên tất cả phiên bản (9.x/8.x/7.x/6.x) của Apache Tomcat phát hành trong suốt 13 năm qua, và điều đặc biệt nghiêm trọng là các mã khai thác đã xuất hiện và được chia sẻ tràn lan trên internet, từ đó các tin tặc có thể tìm kiếm và triển khai các phương thức xâm nhập vào máy chủ web một cách dễ dàng.
IV. CVE-2020-7961 Lỗ hổng chuyển đổi cấu trúc dữ liệu không đáng tin cậy trên Liferay
CVE-2020-7961 là lỗi chuyển đổi cấu trúc dữ liệu trên nền tảng Liferay – một cổng thông tin mã nguồn mở được sử dụng rộng rãi. Lỗ hổng này cho phép kể tấn công lợi dụng các hàm chuyển đổi cấu trúc dữ liệu mà Liferay sử dụng để chèn mã độc, chiếm quyền điều khiển hoàn toàn ứng dung và thực thi mã lệnh từ xa đến server, thực hiện các hành vi như thay đổi giao diện trang web, đánh cắp dữ liệu,…
Lỗ hồng này tồn tại trên các phiên bản Liferay 7.2.1 CE GA2 trở về trước và hiện tại Liferay đã tung ra các bản vá kịp thời ở các phiên bản Liferay Portal 7.1 GA4, 7.0 GA7 và 6.2 GA6.
V. CVE-2019-11469: Lỗ hổng SQL Injection trên ứng dụng ManageEngine Application Manager (MEAM)
Lỗ hổng SQL Injection tồn tại ở các ứng dụng quản trị hệ thống doanh nghiệp sử dụng ManageEngine Application Manager phiên bản 14072 trở về trước, cho phép kẻ tấn công có thể nhập dữ liệu vào cơ sở dữ liệu của trang web qua các thông số gửi lên server.
Tin tặc sẽ lợi dụng lỗ hổng này để chiếm quyền điều khiển server bằng cách thêm vào một tài khoản quản trị với quyền cao nhất. Vì ManageEngine yêu cầu quyền đăng nhập đến các máy chủ được giám sát, nên hacker dễ dàng có thể chiếm quyền toàn bộ hạ tầng các máy chủ, từ đó trích xuất dữ liệu quan trọng cũng như cài đặt mã độc lên toàn hệ thống.
Hiện các lỗ hổng trong những phần mềm và nền tảng trên đều đã có bản vá từ nhà phát triển, vì vậy, nếu đang sử dụng chúng, VSEC khuyến cáo các doanh nghiệp nên sớm cập nhật lên phiên bản mới nhất, cũng như vô hiệu hóa các module tính năng gây nên những lỗ hổng trên
Microsoft cảnh báo hai lỗ hổng bảo mật Windows cực kỳ nguy hiểm
Theo một lời khuyên bảo mật của Microsoft, các lỗ hổng bảo mật đang được sử dụng trong 'các cuộc tấn công nhắm mục tiêu hạn chế' và tất cả các hệ điều hành Windows được hỗ trợ có thể gặp rủi ro.
Ảnh minh họa. (Nguồn: AP)
Microsoft mới phát đi cảnh báo tới hàng tỷ người dùng hệ điều hành máy tính Windows rằng tin tặc đang tích cực khai thác hai lỗ hổng "zero-day" quan trọng có thể cho phép các tác nhân xấu kiểm soát hoàn toàn các máy tính mục tiêu.
Theo một lời khuyên bảo mật của Microsoft, các lỗ hổng bảo mật đang được sử dụng trong "các cuộc tấn công nhắm mục tiêu hạn chế" và tất cả các hệ điều hành Windows được hỗ trợ có thể gặp rủi ro.
Các lỗ hổng tồn tại trong Thư viện Trình quản lý Adobe Type của Windows (Windows Adobe Type Manager Library), cho phép các ứng dụng quản lý và hiển thị phông chữ có sẵn từ Adobe Systems. Kẻ tấn công có thể khai thác các lỗ hổng bằng cách khiến người dùng mở các tài liệu bị gài bẫy hoặc xem chúng trong khung xem trước của Windows.
Microsoft vẫn đang làm việc để khắc phục các lỗ hổng trên. Sớm nhất, một bản vá bảo mật có khả năng phát hành vào ngày 14/4.
Microsoft thường phát hành các bản cập nhật bảo mật vào thứ Ba hàng tháng. Cho đến thời điểm đó, người dùng cần vô hiệu hóa tính năng xem trước và ngăn hiển thị chi tiết thông tin trong Windows Explorer. Microsoft đã chi tiết các bước người dùng nên thực hiện ở đây./.
Việt Đức
Góc tối đáng sợ ở Facebook: Nghề 'nguy hiểm', lương 'bèo bọt' Từ lâu, câu chuyện về điều kiện làm việc của những người quản lý nội dung tại Facebook đã trở thành một điểm nóng. Một người làm quản trị nội dung tại Facebook đã qua đời năm ngoái sau khi gặp phải một ca đau tim khi làm việc, theo một báo cáo của The Verge phát đi mới đây. Báo cáo này...