I. Các lỗ hổng bảo mật được công bố trong tháng 2
Microsoft công bố các bản vá cho các lỗ hổng bao gồm 73 lỗ hổng, trong đó tồn tại 2 lỗ hổng zero-days trong tháng 2
👉 Trong tháng 2 của 2024 Microsoft đã tung ra các bản vá lỗi cho 73 lỗ hổng trong đó có 2 lỗ hổng zero-days và 5 lỗ hổng được đánh giá ở mức độ nghiêm trọng vì chúng cho phép thực thi mã từ xa, DOS, tiết lộ thông ti và leo thang đặc quyền. Một số lỗ hổng đáng được lưu ý:
- CVE-2024-21351 - Windows SmartScreen Security Feature Bypass Vulnerability - Microsoft đã fix lỗ hổng tại Windows SmartScreen có thể được khai thác cho phép kẻ tấn công bypass qua kiểm tra bảo mật của SmartScreen.
- CVE-2024-21412 - Internet Shortcut Files Security Feature Bypass Vulnerability - Microsoft đã fix lỗ hổng Internet Shortcut File cho phép bypass ngăn chặn các cảnh báo từ MoTW trong Windows.
📝 Khuyến cáo người dùng nào đã và đang sử dụng các sản phẩm nào của Microsoft mà có khả năng nằm trong các phiên bản chứa lỗ hổng trên thì nên thực hiện theo khuyến nghị của Microsoft để tránh bị nhắm tới trong các cuộc tấn công mạng.
Danh sách dưới đây liệt kê 5 lỗ hổng đã có bản vá trong tháng 2 được đánh giá ở mức độ nghiêm trọng.
Tag
CVE ID
CVE Title
Severity
Microsoft Dynamics
CVE-2024-21380
Microsoft Dynamics Business Central/NAV Information Disclosure Vulnerability
Critical
Microsoft Exchange Server
CVE-2024-21410
Microsoft Exchange Server Elevation of Privilege Vulnerability
Critical
Microsoft Office
CVE-2024-21413
Microsoft Outlook Remote Code Execution Vulnerability
Critical
Windows Hyper-V
CVE-2024-20684
Windows Hyper-V Denial of Service Vulnerability
Critical
Windows Internet Connection Sharing (ICS)
CVE-2024-21357
Windows Pragmatic General Multicast (PGM) Remote Code Execution Vulnerability
Critical
🔗 Chi tiết về từng loại lỗ hổng và bản vá có thể xem thêm tại Tuesday Patch , Paper
Linux công bố các lỗ hổng trong tháng 2
👉 Trong tháng 2 này thì Linux cũng đưa ra các công bố về lỗ hổng, trong đó một lỗ hổng đáng chú ý đến:
- CVE-2024-25744 - Trong Linux kernel phiên bản trước 6.6.7, VMM không được tin cậy có thể kích hoạt xử lý syscall int80 tại bất kỳ điểm nào. Lỗ hổng này xuất hiện do các file arch / x86 / coco / tdx / tdx.c và arch / x86 / mm / mem_encrypt_amd.c.
📝 Khuyến cáo người dùng nếu đang sử dụng các phiên bản ứng dụng bị ảnh hưởng bởi các lỗ hổng trên thì nhanh chóng nâng cấp lên các bản vá mới nhất
🔗 Chi tiết về các lỗ hổng có thể xem tại Advisories
VMWare công bố các lỗ hổng trong tháng 2
👉 Có 5 lỗ hổng mức độ cao được VMWare công bố và cập nhật bản vá trong tháng 2 này là:
- CVE-2024-22237: Lỗ hổng leo thang đặc quyền cho phép user có quyền truy cập trực tiếp Aria Operations for Networks có thể khai thác nhằm chiếm quyền root trong hệ thống
- CVE-2024-22238: Aria Operations for Networks tồn tại lỗ hổng XSS. Kẻ tấn công với quyền admin có thể truyền mã độc vào phần cấu hình hồ sơ người dùng do thiếu sót của bộ lọc đầu vào.
- CVE-2024-22239: Aria Operations for Networks tồn tại lỗ hổng leo thang đặc quyền cục bộ cho phép console user có quyền truy cập có thể truy cập và thực thi shell
- CVE-2024-22240: Aria Operations for Networks chứa một lỗ hổng đọc file nội bộ khiến người dùng có quyền admin có thể khai thác lỗ hổng từ đó truy cập trái phép vào các thông tin nhạy cảm
📝 Khuyến cáo người dùng nếu đang sử dụng các phiên bản ứng dụng bị ảnh hưởng bởi các lỗ hổng trên thì nhanh chóng nâng cấp lên các bản vá mới nhất
🔗 Chi tiết về các bản vá có thể xem tại Advisories
II. Một số sự kiện an ninh mạng đáng chú ý.
Băng đảng RansomHouse tự động hóa các cuộc tấn công VMware ESXi bằng công cụ MrAgent mới
👉 Hoạt động ransomHouse ransomware đã tạo ra một công cụ mới có tên 'MrAgent' tự động hóa việc triển khai mã hóa dữ liệu của nó trên nhiều hypervisor VMware ESXi.
👉 Các nhà phân tích của Trellix phối hợp với Northwave đã phát hiện ra một hệ nhị phân mới được sử dụng trong các cuộc tấn công RansomHouse dường như được thiết kế đặc biệt để hợp lý hóa các cuộc tấn công băng đảng vào các hệ thống ESXi.
👉 Chức năng cốt lõi của MrAgent là xác định hệ thống máy chủ, tắt tường lửa của nó và sau đó tự động hóa quy trình triển khai ransomware trên nhiều hypervisor đồng thời, ảnh hưởng đến tất cả các máy ảo được quản lý.
👉 Công cụ này hỗ trợ cấu hình tùy chỉnh để triển khai ransomware nhận trực tiếp từ máy chủ lệnh và kiểm soát (C2). Các cấu hình này bao gồm đặt mật khẩu trên hypervisor, định cấu hình lệnh mã hóa và các đối số của nó, lên lịch sự kiện mã hóa và thay đổi thông báo chào mừng được hiển thị trên màn hình của hypervisor (để hiển thị thông báo tiền chuộc).
👉 MrAgent cũng có thể thực hiện các lệnh cục bộ trên hypervisor nhận được từ C2 một lần nữa để xóa tệp, thả các phiên SSH đang hoạt động để ngăn chặn sự can thiệp trong quá trình mã hóa và gửi lại thông tin về các máy ảo đang chạy.
👉 Bằng cách vô hiệu hóa tường lửa và có khả năng bỏ các phiên SSH không phải root, MrAgent giảm thiểu cơ hội phát hiện và can thiệp của quản trị viên đồng thời tăng tác động của cuộc tấn công bằng cách nhắm mục tiêu tất cả các máy ảo có thể truy cập cùng một lúc.
📝 Khuyến nghị các cá nhân và tổ chức sử dụng dịch vụ cần:
Cập nhật phần mềm thường xuyên, kiểm soát truy cập mạnh mẽ, giám sát mạng và ghi nhật ký để bảo vệ chống lại các mối đe dọa
Thực hiện các biện pháp bảo mật toàn diện và mạnh mẽ
🔗 Thông tin chi tiết hơn xem thêm tại đây, Dịch vụ bảo mật tường lửa thế hệ mới - FPT
Cloudflare bị tấn công do sử dụng mã xác thực đánh cắp từ vụ xâm nhập vào Okta
👉 Cloudlflare cho biết rằng các máy chủ nội bộ của công ty Atlassian đã bị xâm nhập bởi một kẻ tấn công có thể do nhà nước bảo trợ để truy cập vào cơ sở dữ liệu Confluence wiki, Jira bug và hệ thống quản lý mã nguồn Bitbucket. Kẻ xấu đã giành được quyền truy cập vào máy chủ Atlassian lưu trữ trên Cloudflare vào ngày 14/11/2023, các hệ thống Confluence và Jira của công ty sau một quá trình trinh sát.
👉 Theo ban lãnh đạo của Cloudflare cho biết: “Tin tặc sau đó đã quay lại vào ngày 22/11 và thiết lập quyền truy cập lâu dài trên máy chủ Atlassian của chúng tôi sử dụng giải pháp ScriptRunner dành cho Jira, giành quyền truy cập vào hệ thống quản lý mã nguồn (có dùng Bitbucket của Atlassian) và thử để truy cập vào máy chủ bảng điều khiển mà có quyền truy cập vào trung tâm dữ liệu trên Cloudflare chưa đưa vào vận hành tại Sao Paolo, Brazil nhưng không thành công .
👉 Để truy cập vào hệ thống, kẻ tấn công đã sử dụng một mã xác thực (token) và ba thông tin đăng nhập tài khoản dịch vụ đã bị đánh cắp trong một vụ xâm nhập vào Okta từ tháng 10/2023 mà Cloudflare đã không thể xoay vòng (trong số hàng nghìn mã bị rò rỉ).
👉 Cloudflare đã phát hiện hành vi độc hại vào tháng 11/2023, cắt quyền truy cập của hacker vào sáng 24/11/2023 và các chuyên gia bắt đầu điều tra vụ việc 3 ngày sau đó. Trong quá trình này, nhân viên của Cloudflare đã xoay vòng tất cả các thông tin đăng nhập (hơn 5.000 thông tin duy nhất)
👉 Các biện pháp giảm thiểu đã kết thúc một tháng sau đó nhưng các nhân viên vẫn tiếp tục việc rà soát thông tin và quản lý các lỗ hổng. Công ty cho biết, vụ vi phạm không ảnh hưởng đến dữ liệu và hệ thống khách hàng của mình. Các dịch vụ, hệ thống mạng toàn cầu hoặc việc cấu hình của công ty cũng không bị ảnh hưởng.
📝 Khuyến cáo các cá nhân hoặc tổ chức thực hiện các biện pháp:
Thực hiện các biện pháp bảo mật toàn diện và mạnh mẽ
Thường xuyên kiểm soát truy cập mạnh mẽ, giám sát mạng và ghi nhật ký để bảo vệ chống lại các mối đe dọa
🔗 Nhấp vào đường dẫn để xem chi tiết hơn: new, Dịch vụ sao lưu dữ liệu đám mây - FPT Cloud: Sao lưu và khôi phục dữ liệu tức thời, an toàn và toàn vẹn dữ liệu.
Cảnh sát bắt giữ các thành viên tổ chức ransomware LockBit, phát hành trình giải mã trong cuộc đàn áp toàn cầu
👉 Cơ quan thực thi pháp luật đã bắt giữ hai nhà điều hành băng đảng ransomware LockBit ở Ba Lan và Ukraine, tạo ra một công cụ giải mã để khôi phục các tệp được mã hóa miễn phí và thu giữ hơn 200 ví tiền điện tử sau khi hack máy chủ của băng đảng tội phạm mạng trong một chiến dịch trấn áp quốc tế.
👉 Các cơ quan tư pháp Pháp và Hoa Kỳ cũng đã ban hành ba lệnh bắt giữ quốc tế và năm bản cáo trạng nhắm vào các tác nhân đe dọa LockBit khác. Hai trong số các bản cáo trạng đã được Bộ Tư pháp Hoa Kỳ công bố đối với hai công dân Nga, Artur Sungatov và Ivan Gennadievich Kondratiev (hay còn gọi là Bassterlord), vì liên quan đến các cuộc tấn công LockBit.
👉 Cuộc đàn áp LockBit toàn cầu được điều phối bởi Chiến dịch Cronos, một lực lượng đặc nhiệm do Cơ quan Tội phạm Quốc gia Anh (NCA) đứng đầu và được điều phối ở châu Âu bởi Europol và Eurojust. Cuộc điều tra bắt đầu vào tháng 4/2022 tại Eurojust, theo yêu cầu từ chính quyền Pháp.
👉 Là một phần của Chiến dịch Cronos, cơ quan thực thi pháp luật cũng đã thu hồi hơn 1.000 khóa giải mã từ các máy chủ LockBit bị tịch thu. Sử dụng các khóa giải mã này, Cảnh sát Nhật Bản, NCA và Cục Điều tra Liên bang (FBI) đã phát triển một công cụ giải mã LockBit 3.0 Black Ransomware với sự hỗ trợ của Europol. Trình giải mã miễn phí này hiện có sẵn thông qua 'No More Ransom' portal.
👉 NCA đã kiểm soát các máy chủ LockBit được sử dụng để lưu trữ dữ liệu bị đánh cắp từ mạng của nạn nhân trong các cuộc tấn công tống tiền kép và các trang web rò rỉ web đen của băng đảng. Các trang web đen của LockBit đã bị gỡ xuống ngày hôm qua, hiển thị các biểu ngữ thu giữ cho thấy kết quả của một hành động thực thi pháp luật quốc tế đang diễn ra.
📝 Khuyến cáo các cá nhân hoặc tổ chức:
Thực hiện các quy trình bảo mật tuân thủ theo các quy tắc, chính sách và pháp luật.
Thực hiện áp dụng trình giải mã được công bố đối với các mục tiêu chịu ảnh hưởng của tổ chức ransomware Lockbit
🔗 Nhấp vào đường dẫn để xem chi tiết hơn: new