Các lỗ hổng bảo mật được công bố và sự kiện an ninh mạng đáng chú ý trong tháng 11
Xem nhanh
Trong tháng 11 năm 2024, Microsoft công bố các bản cập nhật bảo mật cho 89 lỗ hổng, bao gồm 52 lỗ hổng thực thi mã từ xa và 4 lỗ hổng zero-days, và hai trong số đó đang bị khai thác tích cực. Bản vá này đã khắc phục bốn lỗ hổng nghiêm trọng, bao gồm hai lỗ hổng thực thi mã từ xa và hai lỗ hổng nâng cao quyền.
Số lượng lỗi trong mỗi loại lỗ hổng được liệt kê dưới đây:
Bản vá tháng này đã sửa bốn lỗ hổng zero-day, trong đó có hai lỗ hổng đã bị khai thác tích cực trong các cuộc tấn công và ba lỗ hổng đã được công khai.
Hai lỗ hổng zero-day bị khai thác tích cực trong các bản cập nhật hôm nay là:
Ba lỗ hổng đã được công khai nhưng chưa bị khai thác trong các cuộc tấn công là:
FPT Cloud khuyến cáo người dùng nào đã và đang sử dụng các sản phẩm nào của Microsoft có khả năng nằm trong các phiên bản chứa lỗ hổng trên thì nên thực hiện theo khuyến nghị của Microsoft để tránh bị nhắm tới trong các cuộc tấn công mạng.
Danh sách dưới đây liệt kê 4 lỗ hổng đã có bản vá trong tháng 11 được đánh giá ở mức độ nghiêm trọng:
Tag |
CVE ID |
CVE Title |
Severity |
.NET and Visual Studio | CVE-2024-43498 | .NET and Visual Studio Remote Code Execution Vulnerability | Critical |
Airlift.microsoft.com | CVE-2024-49056 | Airlift.microsoft.com Elevation of Privilege Vulnerability | Critical |
Windows Kerberos | CVE-2024-43639 | Windows Kerberos Remote Code Execution Vulnerability | Critical |
Windows VMSwitch | CVE-2024-43625 | Microsoft Windows VMSwitch Elevation of Privilege Vulnerability | Critical |
Linux cũng công bố các lỗ hổng đáng chú ý trong tháng 11:
Lỗ hổng nghiêm trọng này được phát hiện trong Linux Kernel đến phiên bản 6.1.115/6.6.59/6.11.6. Vấn đề là lỗi "use-after-free" trong khu vực macsec khi gửi các gói đã được tải bớt. metadata_dst
, giữ giá trị SCI cho macsec offload, đã bị giải phóng bởi metadata_dst_free()
trong macsec_free_netdev()
, trong khi trình điều khiển vẫn cố gắng sử dụng nó để gửi các gói tin. Để khắc phục vấn đề này, dst_free()
hiện được sử dụng thay thế, vì vậy metadata_dst
không bị giải phóng ngay lập tức trong macsec_free_netdev()
nếu nó vẫn đang được sử dụng bởi skb. Thay đổi này giải quyết vấn đề được báo cáo bởi KASAN.
Một lỗ hổng nghiêm trọng, CVE-2024-50262, đã được phát hiện trong Linux Kernel đến phiên bản 6.11.6, ảnh hưởng đến hàm trie_get_next_key
trong thành phần BPF. Lỗ hổng này là lỗi ghi ngoài biên (out-of-bounds write), được phân loại theo CWE là CWE-787. Vấn đề xảy ra khi sản phẩm ghi dữ liệu vượt quá hoặc trước vùng đệm dự định, gây ảnh hưởng đến tính bảo mật, tính toàn vẹn và tính khả dụng của hệ thống.
Hàm trie_get_next_key()
cấp phát một ngăn xếp node với kích thước trie->max_prefixlen
nhưng ghi đến (trie->max_prefixlen + 1) node khi có các đường dẫn đầy đủ từ gốc đến lá. Ví dụ, với max_prefixlen
là 8, và các khóa 0x00/0
, 0x00/1
, 0x00/2
,... 0x00/8
đã được chèn, việc gọi trie_get_next_key
với .prefixlen = 8
sẽ ghi 9 node vào ngăn xếp chỉ có kích thước 8.
Lỗ hổng này liên quan đến quá trình sao chép bộ nhớ khi thực hiện thao tác fork (tạo bản sao tiến trình). Trước đó, các hook của khugepaged và KSM (các công cụ tối ưu hóa bộ nhớ) được kích hoạt quá sớm, khi trạng thái bộ nhớ (mm) chưa hoàn chỉnh, có thể gây ra sự không nhất quán trong dữ liệu. Tuy nhiên, trong trường hợp thiếu bộ nhớ nghiêm trọng (OOM), việc kích hoạt các hook này sớm cũng không đảm bảo tính ổn định. Điểm CVSS v3 cho thấy tác động cao về khả dụng, với điểm là 5.5, xếp vào loại lỗ hổng mức độ trung bình. Để giảm rủi ro, bản cập nhật đã điều chỉnh chỉ kích hoạt các hook này sau khi thao tác fork thành công và không có lỗi, giúp cải thiện độ an toàn và hiệu suất trong quản lý bộ nhớ mà không ảnh hưởng đến hoạt động hệ thống.
FPT Cloud khuyến cáo người dùng nếu đang sử dụng các phiên bản ứng dụng bị ảnh hưởng bởi các lỗ hổng trên thì nhanh chóng nâng cấp lên các bản vá mới nhất.
VMware đã phát hành bản vá cho một lỗ hổng SQL injection có xác thực trong VMware HCX, một phần mềm quản lý hạ tầng ảo hóa, được xếp hạng điểm CVSS là 8.8. Lỗ hổng này cho phép một người dùng đã xác thực nhưng không có quyền quản trị có thể nhập các truy vấn SQL được tạo đặc biệt để thực thi mã từ xa không được phép trên HCX Manager. Điều này có thể dẫn đến việc chiếm quyền kiểm soát hệ thống hoặc xâm phạm dữ liệu quan trọng.
Lỗ hổng ảnh hưởng đến các phiên bản 4.8.x, 4.9.x, và 4.10.x của VMware HCX. VMware đã phát hành các bản vá cho từng phiên bản để khắc phục vấn đề này. Các bản vá này sẽ ngăn chặn việc khai thác lỗ hổng và bảo vệ sự an toàn cho dữ liệu và hoạt động của hệ thống.
CVE-2024-38812 và CVE-2024-38813 là hai lỗ hổng bảo mật nghiêm trọng trong VMware vCenter Server, được phát hiện và vá lần đầu vào tháng 9, nhưng sau đó VMware phải phát hành bản vá thứ hai vì bản vá đầu tiên không khắc phục triệt để vấn đề.
CVE-2024-38812 là lỗ hổng tràn heap trong giao thức mạng, có thể bị khai thác từ xa mà không cần người dùng tương tác, cho phép kẻ tấn công thực thi mã từ xa (RCE), với điểm CVSS là 9.8. CVE-2024-38813 là lỗ hổng leo thang đặc quyền, cho phép kẻ tấn công gửi gói dữ liệu đặc biệt để nâng quyền lên root, với điểm CVSS là 7.5.
Các bản vá đã có sẵn cho vCenter Server phiên bản 8.0 U3d và 7.0 U3t, cũng như các bản vá không đồng bộ cho VMware Cloud Foundation. VMware cũng cung cấp tài liệu FAQ bổ sung để hỗ trợ người dùng.
FPT Cloud khuyến cáo người dùng nếu đang sử dụng các phiên bản ứng dụng bị ảnh hưởng bởi các lỗ hổng trên thì nhanh chóng nâng cấp lên các bản vá mới nhất.
Nhiều tác nhân đe dọa đã lợi dụng kỹ thuật tấn công được gọi là Sitting Ducks để chiếm đoạt các tên miền hợp pháp nhằm sử dụng chúng trong các cuộc tấn công lừa đảo và các hoạt động gian lận đầu tư trong nhiều năm.
Theo báo cáo từ Infoblox, công ty đã xác định được gần 800.000 tên miền đăng ký có nguy cơ bị tấn công trong ba tháng qua, trong đó khoảng 9% (tương đương 70.000) đã bị chiếm đoạt.
"Những tên miền bị tấn công bao gồm các thương hiệu nổi tiếng, tổ chức phi lợi nhuận, và các cơ quan chính phủ," báo cáo từ Infoblox chia sẻ trên The Hacker News. Mặc dù kỹ thuật này đã được nhà nghiên cứu bảo mật Matthew Bryant phát hiện vào năm 2016, nhưng đến tháng 8 vừa qua, quy mô của các cuộc tấn công mới được tiết lộ rộng rãi.
Kỹ thuật tấn công Sitting Ducks cho phép tin tặc kiểm soát tên miền thông qua các cấu hình sai trong hệ thống tên miền (DNS), đặc biệt khi tên miền chỉ định dịch vụ DNS cho nhà cung cấp khác nhưng phân quyền không hiệu quả. Điều này cho phép tin tặc "chiếm" tên miền và thiết lập các bản ghi DNS mà không cần truy cập tài khoản chủ sở hữu hợp pháp.
Các tên miền bị chiếm đoạt:
Tấn công Sitting Ducks khá dễ thực hiện và khó phát hiện do các tên miền bị tấn công thường có uy tín cao, khó bị công cụ bảo mật đánh dấu là độc hại. Các tên miền bị chiếm đoạt bao gồm công ty giải trí, nhà cung cấp IPTV, công ty luật, nhà cung cấp y tế, cửa hàng thời trang trực tuyến ở Thái Lan, và nhiều công ty bán lốp xe.
Một yếu tố phổ biến trong các cuộc tấn công này là chiếm đoạt luân phiên, trong đó một tên miền có thể bị chiếm bởi nhiều nhóm tấn công khác nhau qua thời gian. Các tác nhân đe dọa thường sử dụng các nhà cung cấp DNS miễn phí như DNS Made Easy để chiếm quyền tạm thời, sau đó để tên miền đó bị "mất" và bị chiếm đoạt lại bởi tác nhân khác.
Một số nhóm tác nhân sử dụng kỹ thuật Sitting Ducks bao gồm:
Hệ quả và rủi ro: Các tác nhân đe dọa sử dụng tên miền chiếm đoạt để gửi thư rác, đánh cắp thông tin xác thực, và thực hiện các gian lận trực tuyến. Các tên miền này thường có uy tín cao và không dễ dàng bị phát hiện bởi các công cụ bảo mật, tạo điều kiện thuận lợi cho các tác nhân xấu phát tán mã độc và thực hiện lừa đảo mà không bị xử lý.
Sao lưu dữ liệu của doanh nghiệp ngay hôm nay để đối phó với các cuộc tấn công mạng nguy hiểm.
Google cảnh báo về sự gia tăng của các trò lừa đảo sử dụng kỹ thuật cloaking, AI và tiền điện tử để đánh lừa người dùng.
Cloaking, được dùng để qua mặt hệ thống kiểm duyệt, cho phép tin tặc chuyển hướng người dùng đến các trang đích giả mạo các trang web uy tín. Những trang này thường tạo cảm giác cấp bách, lôi kéo người dùng mua các sản phẩm không thực hoặc hàng giả. Các trang cloaking này cũng có thể chuyển hướng người dùng đến các trang scareware, dọa thiết bị của họ nhiễm malware và dẫn dụ họ đến các trang hỗ trợ giả, nhằm đánh cắp thông tin nhạy cảm.
Một số thủ đoạn khác bao gồm:
Google cho biết sẽ cung cấp báo cáo về các hình thức lừa đảo trực tuyến mỗi sáu tháng nhằm nâng cao nhận thức của người dùng.
Nhiều trò lừa đảo tiền điện tử, như "pig butchering", xuất phát từ Đông Nam Á và do các tổ chức tội phạm từ Trung Quốc điều hành, dụ dỗ người dân với lời hứa công việc lương cao nhưng thực chất là làm việc trong các "nhà máy lừa đảo" tại Myanmar, Campuchia, Lào, Malaysia và Philippines. Một báo cáo của Liên Hợp Quốc gần đây cho thấy các băng nhóm tội phạm đang kết hợp các mô hình dịch vụ mới với AI và các công nghệ khác để tăng hiệu quả trong các hoạt động lừa đảo trực tuyến và rửa tiền.
Tháng 4 vừa qua, Google đã kiện hai nhà phát triển ứng dụng tại Hồng Kông và Thâm Quyến vì phát hành các ứng dụng Android giả mạo để lừa đảo đầu tư. Cuối tháng trước, cùng với Amazon, Google kiện một trang web tên Bigboostup.com vì bán và đăng các đánh giá giả trên Amazon và Google Maps.
Google cũng đã hợp tác với Global Anti-Scam Alliance (GASA) và DNS Research Federation (DNS RF) để chống lại các trò lừa đảo trực tuyến. Năm 2023, Google đã chặn hơn 5,5 tỷ quảng cáo vi phạm chính sách và triển khai công nghệ AI Gemini Nano trong ứng dụng Phone trên Android để phát hiện cuộc gọi lừa đảo, cảnh báo người dùng khi nhận cuộc gọi nghi ngờ.
Ngoài ra, Google Play Protect hiện cũng có tính năng cảnh báo thời gian thực với các ứng dụng có thể chứa phần mềm gián điệp, giúp bảo vệ người dùng khỏi các ứng dụng độc hại.
Đăng ký sử dụng Dịch vụ bảo mật tường lửa thế hệ mới ngay để bảo vệ dữ liệu doanh nghiệp khỏi những chiêu trò lửa đảo tinh vi.