Các lỗ hổng bảo mật được công bố và sự kiện an ninh mạng đáng chú ý trong tháng 12
Xem nhanh
Trong tháng 12/2024, Microsoft đã công bố các bản vá cho các lỗ hổng bao gồm 71 lỗ hổng, trong đó có 30 lỗ hổng thực thi mã từ xa và 1 lỗ hổng zero-days đang bị khai thác tích cực. Các bản vá lần này đã xử lý 16 lỗ hổng nghiêm trọng, tất cả đều thuộc loại thực thi mã từ xa (Remote Code Execution).
Số lượng lỗ hổng theo từng loại như sau:
Lưu ý: Con số trên chưa bao gồm 2 lỗ hổng của Edge đã được khắc phục vào ngày 5 và 6 tháng 12 trước đó.
Để biết thêm chi tiết về các bản cập nhật không liên quan đến bảo mật, có thể xem các bài viết chuyên sâu về Windows 11 KB5048667 & KB5048685 cumulative updates và Windows 10 KB5048652 cumulative update.
Bản vá tháng này đã sửa một lỗ hổng zero-day đang bị khai thác tích cực và đã được công khai. Microsoft định nghĩa lỗ hổng zero-day là lỗ hổng đã được công khai hoặc đang bị khai thác trước khi có bản sửa lỗi chính thức.
Lỗ hổng zero-day được khắc phục trong bản cập nhật lần này là:
CVE-2024-49138 - Lỗ hổng leo thang đặc quyền trong Windows Common Log File System Driver
FPT Cloud khuyến cáo người dùng nào đã và đang sử dụng các sản phẩm nào của Microsoft mà có khả năng nằm trong các phiên bản chứa lỗ hổng trên thì nên thực hiện theo khuyến nghị của Microsoft để tránh bị nhắm tới trong các cuộc tấn công mạng.
Cập nhật gần đây từ các công ty khác:
Các nhà cung cấp khác cũng phát hành bản cập nhật hoặc khuyến nghị trong tháng 12/2024, bao gồm:
Danh sách dưới đây liệt kê 16 lỗ hổng đã có bản vá trong tháng 12 được đánh giá ở mức độ nghiêm trọng:
Tag
|
CVE ID
|
CVE Title
|
Severity
|
Role: Windows Hyper-V
|
Windows Hyper-V Remote Code Execution Vulnerability
|
Critical
|
|
Windows LDAP - Lightweight Directory Access Protocol
|
Lightweight Directory Access Protocol (LDAP) Client Remote Code Execution Vulnerability
|
Critical
|
|
Windows LDAP - Lightweight Directory Access Protocol
|
Windows Lightweight Directory Access Protocol (LDAP) Remote Code Execution Vulnerability
|
Critical
|
|
Windows LDAP - Lightweight Directory Access Protocol
|
Windows Lightweight Directory Access Protocol (LDAP) Remote Code Execution Vulnerability
|
Critical
|
|
Windows Local Security Authority Subsystem Service (LSASS)
|
Windows Local Security Authority Subsystem Service (LSASS) Remote Code Execution Vulnerability
|
Critical
|
|
Windows Message Queuing
|
Microsoft Message Queuing (MSMQ) Remote Code Execution Vulnerability
|
Critical
|
|
Windows Message Queuing
|
Microsoft Message Queuing (MSMQ) Remote Code Execution Vulnerability
|
Critical
|
|
Windows Remote Desktop
|
Windows Remote Desktop Services Remote Code Execution Vulnerability
|
Critical
|
|
Windows Remote Desktop Services
|
Windows Remote Desktop Services Remote Code Execution Vulnerability
|
Critical
|
|
Windows Remote Desktop Services
|
Windows Remote Desktop Services Remote Code Execution Vulnerability
|
Critical
|
|
Windows Remote Desktop Services
|
Windows Remote Desktop Services Remote Code Execution Vulnerability
|
Critical
|
|
Windows Remote Desktop Services
|
Windows Remote Desktop Services Remote Code Execution Vulnerability
|
Critical
|
|
Windows Remote Desktop Services
|
Windows Remote Desktop Services Remote Code Execution Vulnerability
|
Critical
|
|
Windows Remote Desktop Services
|
Windows Remote Desktop Services Remote Code Execution Vulnerability
|
Critical
|
|
Windows Remote Desktop Services
|
Windows Remote Desktop Services Remote Code Execution Vulnerability
|
Critical
|
|
Windows Remote Desktop Services
|
Windows Remote Desktop Services Remote Code Execution Vulnerability
|
Critical
|
Trong kernel Linux, một lỗ hổng đã được xác định trong xử lý tên tệp initramfs. Vấn đề xảy ra khi giải nén một tệp lưu trữ cpio của initramfs, nơi bộ xử lý đường dẫn do_name() của kernel giả định rằng đường dẫn tại @collected đã được kết thúc bằng ký tự zero, và truyền nó trực tiếp tới filp_open() / init_mkdir() / init_mknod(). Nếu một mục cpio được tạo đặc biệt mang tên tệp không được kết thúc bằng zero, tiếp theo là vùng bộ nhớ chưa được khởi tạo, thì một tệp có thể được tạo với các ký tự thừa đại diện cho vùng bộ nhớ chưa được khởi tạo. Điều này có thể dẫn đến tràn bộ đệm tên tệp.
Một lỗ hổng đã được xác định trong module netfilter ipset của kernel Linux, cụ thể là trong hàm bitmap_ip_uadt. Vấn đề xảy ra khi tb[IPSET_ATTR_IP_TO] không tồn tại nhưng tb[IPSET_ATTR_CIDR] lại tồn tại, dẫn đến giá trị của ip và ip_to bị hoán đổi một cách không chính xác. Điều này dẫn đến việc bỏ qua các kiểm tra phạm vi đối với giá trị ip, có khả năng gây ra một lỗ hổng bảo mật.
Một lỗ hổng đã được xác định trong kernel Linux liên quan đến tình trạng Sử dụng sau khi giải phóng (Use-After-Free - UAF) có thể xảy ra trong hàm sctp_v6_available(). Vấn đề phát sinh từ việc sử dụng không đúng RCU (Read-Copy-Update), trong đó dev_get_by_index_rcu() và ipv6_chk_addr() được gọi mà không giữ khóa RCU phù hợp. Lỗ hổng này được phát hiện thông qua báo cáo lockdep với tùy chọn CONFIG_PROVE_RCU_LIST=y được bật.
FPT Cloud khuyến cáo người dùng nếu đang sử dụng các phiên bản ứng dụng bị ảnh hưởng bởi các lỗ hổng trên thì nhanh chóng nâng cấp lên các bản vá mới nhất.
VMware Aria Operations chứa một lỗ hổng cross-site scripting lưu trữ. Một kẻ tấn công có quyền chỉnh sửa đối với nhà cung cấp đám mây có thể tiêm mã độc dẫn đến cross-site scripting lưu trữ trong sản phẩm VMware Aria Operations.
Một kẻ tấn công có quyền chỉnh sửa đối với nhà cung cấp đám mây có thể tiêm mã độc dẫn đến cross-site scripting lưu trữ trong sản phẩm VMware Aria Operations.
VMware Aria Operations chứa một lỗ hổng cross-site scripting lưu trữ. Một kẻ tấn công có quyền chỉnh sửa đối với nhà cung cấp đám mây có thể tiêm mã độc dẫn đến cross-site scripting lưu trữ trong sản phẩm VMware Aria Operations.
Một kẻ tấn công có quyền chỉnh sửa các mẫu email có thể tiêm mã độc dẫn đến cross-site scripting lưu trữ trong sản phẩm VMware Aria Operations.
VMware Aria Operations chứa một lỗ hổng cross-site scripting lưu trữ. Một kẻ tấn công có quyền chỉnh sửa đối với nhà cung cấp đám mây có thể tiêm mã độc dẫn đến cross-site scripting lưu trữ trong sản phẩm VMware Aria Operations.
Một kẻ tấn công có quyền chỉnh sửa các chế độ xem có thể tiêm mã độc dẫn đến cross-site scripting lưu trữ trong sản phẩm VMware Aria Operations.
VMware Aria Operations chứa một lỗ hổng cross-site scripting lưu trữ. Một kẻ tấn công có quyền chỉnh sửa đối với nhà cung cấp đám mây có thể tiêm mã độc dẫn đến cross-site scripting lưu trữ trong sản phẩm VMware Aria Operations.
Một kẻ tấn công có quyền quản trị cục bộ có thể chèn các lệnh độc hại vào tệp thuộc tính để nâng cao quyền hạn lên người dùng root trên thiết bị chạy VMware Aria Operations.
VMware Aria Operations chứa một lỗ hổng cross-site scripting lưu trữ. Một kẻ tấn công có quyền chỉnh sửa đối với nhà cung cấp đám mây có thể tiêm mã độc dẫn đến cross-site scripting lưu trữ trong sản phẩm VMware Aria Operations.
Một kẻ tấn công có quyền quản trị cục bộ có thể khai thác lỗ hổng này để nâng cao quyền hạn lên người dùng root trên thiết bị chạy VMware Aria Operations.
FPT Cloud khuyến cáo người dùng nếu đang sử dụng các phiên bản ứng dụng bị ảnh hưởng bởi các lỗ hổng trên thì nhanh chóng nâng cấp lên các bản vá mới nhất.
Ủy ban Thương mại Liên bang (FTC) cảnh báo về sự gia tăng đáng kể các vụ lừa đảo việc làm trực tuyến giống như cờ bạc, được gọi là "lừa đảo nhiệm vụ", dụ dỗ mọi người kiếm tiền thông qua các công việc lặp đi lặp lại, với lời hứa sẽ kiếm được nhiều hơn nếu họ tự gửi tiền của mình.
Mặc dù loại lừa đảo này gần như không tồn tại vào năm 2020, với FTC không nhận được báo cáo nào, cơ quan này đã ghi nhận 5.000 trường hợp vào năm ngoái. Tuy nhiên, vào năm 2024, số lượng báo cáo liên quan đến lừa đảo công việc đã tăng vọt, với FTC nhận được 20.000 báo cáo từ những cá nhân bị lừa đảo chỉ trong nửa đầu năm.
Do đó, thiệt hại tài chính được báo cáo từ các vụ lừa đảo việc làm đã tăng gấp ba lần từ năm 2020 đến năm 2023 và vượt quá 220 triệu đô la thiệt hại từ tháng 1 đến tháng 6 năm 2024. FTC cho biết khoảng 40% trong số những khoản thiệt hại đó là do sự gia tăng của "lừa đảo việc làm", với 41 triệu đô la được báo cáo đã bị đánh cắp trong nửa đầu năm 2024.
FTC giải thích rằng những kẻ lừa đảo tiếp cận nạn nhân thông qua các tin nhắn không mong muốn trên WhatsApp và các nền tảng truyền thông xã hội hoặc phương tiện truyền thông khác.
Kẻ lừa đảo đưa ra một cách kiếm tiền dễ dàng bằng cách nói với mục tiêu rằng tất cả những gì họ phải làm là thực hiện một số nhiệm vụ mỗi ngày để kiếm tiền, chẳng hạn như thích video hoặc đánh giá sản phẩm trên các nền tảng trực tuyến hoặc thông qua một ứng dụng đặc biệt.
Những vụ lừa đảo này mạo danh các công ty hợp pháp, chẳng hạn như Deloitte, Amazon, McKinsey and Company và Airbnb, và nạn nhân được giao nhiệm vụ theo bộ, thường là bốn mươi mục. Người dùng được hứa sẽ nhận được hoa hồng nâng cấp mỗi khi họ hoàn thành một bộ và nâng cấp lên cấp độ tiếp theo.
Những kẻ tấn công người Iran đang sử dụng phần mềm độc hại mới có tên IOCONTROL để xâm nhập các thiết bị Internet vạn vật (IoT) và hệ thống OT/SCADA được sử dụng trong cơ sở hạ tầng quan trọng ở Israel và Hoa Kỳ.
Các thiết bị mục tiêu bao gồm bộ định tuyến, bộ điều khiển logic lập trình (PLC), giao diện người-máy (HMI), camera IP, tường lửa và hệ thống quản lý nhiên liệu.
Bản chất mô-đun của phần mềm độc hại khiến nó có khả năng xâm nhập vào nhiều loại thiết bị từ nhiều nhà sản xuất khác nhau, bao gồm D-Link, Hikvision, Baicells, Red Lion, Orpak, Phoenix Contact, Teltonika và Unitronics.
Các nhà nghiên cứu Team82 của Claroty, những người đã phát hiện và lấy mẫu IOCONTROL để phân tích, báo cáo rằng đây là vũ khí mạng của quốc gia có thể gây ra sự gián đoạn đáng kể cho cơ sở hạ tầng quan trọng.
Do xung đột địa chính trị đang diễn ra, IOCONTROL hiện được sử dụng để nhắm vào các hệ thống của Israel và Hoa Kỳ, như hệ thống quản lý nhiên liệu Orpak và Gasboy.
Công cụ này được cho là có liên quan đến một nhóm tin tặc Iran có tên là CyberAv3ngers, những người đã từng thể hiện sự quan tâm đến việc tấn công các hệ thống công nghiệp trong quá khứ. OpenAI gần đây cũng báo cáo rằng nhóm đe dọa này sử dụng ChatGPT để bẻ khóa PLC, phát triển các tập lệnh khai thác bash và Python tùy chỉnh và lập kế hoạch cho hoạt động sau khi xâm phạm.
Các cuộc tấn công của IOCONTROL
Claroty đã trích xuất các mẫu phần mềm độc hại từ hệ thống kiểm soát nhiên liệu Gasboy, cụ thể là thiết bị đầu cuối thanh toán (OrPT) của thiết bị, nhưng các nhà nghiên cứu không biết chính xác tin tặc đã lây nhiễm IOCONTROL vào thiết bị này như thế nào.
Bên trong các thiết bị đó, IOCONTROL có thể điều khiển máy bơm, thiết bị đầu cuối thanh toán và các hệ thống ngoại vi khác, có khả năng gây gián đoạn hoặc đánh cắp dữ liệu.
Những kẻ tấn công đã tuyên bố xâm nhập vào 200 trạm xăng ở Israel và Hoa Kỳ trên Telegram, điều này phù hợp với phát hiện của Claroty.
Các cuộc tấn công này xảy ra vào cuối năm 2023, cùng thời điểm với vụ phá hoại các thiết bị PLC/HMI của Unitronics Vision tại các cơ sở xử lý nước, nhưng các nhà nghiên cứu báo cáo rằng các chiến dịch mới đã xuất hiện vào giữa năm 2024.
Tính đến ngày 10 tháng 12 năm 2024, không có công cụ diệt vi-rút VirusTotal nào trong số 66 công cụ này phát hiện ra mã nhị phân phần mềm độc hại chứa UPX.
Sử dụng ngay Dịch vụ bảo mật tường lửa thế hệ mới để bảo vệ dữ liệu doanh nghiệp khỏi các cuộc tấn công mạng tinh vi.