Các lỗ hổng bảo mật được công bố và sự kiện an ninh mạng đáng chú ý trong tháng 6
Microsoft
Trong tháng 6/2024 Microsoft đã tung ra các bản vá lỗi cho 51 lỗ hổng trong đó có 18 lỗ hổng thực thi mã từ xa, 1 lỗ hổng zero-days. Tuy vậy chỉ có 1 lỗ hổng là được đánh giá ở mức độ nghiêm trọng đã được sửa trong bản công bố tháng này. Một lỗ hổng đáng được lưu ý: CVE-2023-50868 NSEC3 closest encloser proof can exhaust CPU - Lỗ hổng liên quan đến lỗ hổng trong xác thực DNSSEC, trong đó kẻ tấn công có thể khai thác các giao thức DNSSEC tiêu chuẩn dành cho tính toàn vẹn của DNS bằng cách sử dụng quá nhiều tài nguyên trên trình phân giải, gây ra tình trạng từ chối dịch vụ cho người dùng hợp pháp.
FPT Cloud khuyến cáo người dùng nào đã và đang sử dụng các sản phẩm nào của Microsoft mà có khả năng nằm trong các phiên bản chứa lỗ hổng trên thì nên thực hiện theo khuyến nghị của Microsoft để tránh bị nhắm tới trong các cuộc tấn công mạng.
Linux
Trong tháng 6 này thì Linux cũng đưa ra các công bố về lỗ hổng, trong đó một lỗ hổng đáng chú ý đến:
FPT Cloud khuyến cáo người dùng nếu đang sử dụng các phiên bản ứng dụng bị ảnh hưởng bởi các lỗ hổng trên thì nhanh chóng nâng cấp lên các bản vá mới nhất
VMware
Các lỗ hổng được VMware công bố trong tháng 6 bao gồm:
FPT Cloud khuyến cáo người dùng nếu đang sử dụng các phiên bản ứng dụng bị ảnh hưởng bởi các lỗ hổng trên thì nhanh chóng nâng cấp lên các bản vá mới nhất.
Linux malware mới được kiểm soát thông qua biểu tượng cảm xúc được gửi từ Discord
Một phần mềm độc hại Linux mới được phát hiện có tên là 'DISGOMOJI' sử dụng phương pháp mới là sử dụng biểu tượng cảm xúc để thực thi lệnh trên các thiết bị bị nhiễm trong các cuộc tấn công vào các cơ quan chính phủ ở Ấn Độ.
Phần mềm độc hại được phát hiện bởi công ty an ninh mạng Volexity, công ty tin rằng nó có liên quan đến một tác nhân đe dọa có trụ sở tại Pakistan có tên là ‘UTA0137.’ Phần mềm độc hại này tương tự như nhiều backdoor/botnet khác được sử dụng trong các cuộc tấn công khác nhau, cho phép các tác nhân đe dọa thực thi lệnh, chụp ảnh màn hình, đánh cắp tệp, triển khai tải trọng bổ sung và tìm kiếm tệp.
Tuy nhiên, việc nó sử dụng Discord và biểu tượng cảm xúc làm nền tảng ra lệnh và kiểm soát (C2) khiến phần mềm độc hại này nổi bật so với các phần mềm độc hại khác và có thể cho phép nó vượt qua phần mềm bảo mật tìm kiếm các lệnh dựa trên văn bản.
FPT Cloud khuyến cáo các cá nhân và tổ chức sử dụng dịch vụ cần:
Thông tin chi tiết hơn xem thêm tại ĐÂY
Keytronic xác nhận vi phạm dữ liệu sau khi nhóm ransomware rò rỉ các tập tin bị đánh cắp
Công ty sản xuất PCBA khổng lồ Keytronic đang cảnh báo rằng họ đã bị vi phạm dữ liệu sau khi nhóm ransomware Black Basta làm rò rỉ 530GB dữ liệu bị đánh cắp của công ty hai tuần trước.
Trong hồ sơ vào cuối chiều thứ Sáu gửi cho SEC, Công ty tuyên bố rằng cuộc tấn công cũng khiến họ phải đóng cửa các hoạt động trong nước và Mexico trong hai tuần trong khi họ phản ứng với cuộc tấn công và các hoạt động bình thường hiện đã trở lại.
Theo yêu cầu của hướng dẫn mới của SEC, Công ty cũng xác nhận rằng cuộc tấn công và mất sản lượng sẽ có tác động đáng kể đến tình hình tài chính của Công ty trong quý 4 kết thúc vào ngày 29 tháng 6 năm 2024.
Công ty cho biết họ đã phải chịu khoảng 600.000 USD chi phí liên quan đến việc thuê chuyên gia an ninh mạng bên ngoài và những chi phí này có thể tiếp tục.
FPT Cloud khuyến cáo các cá nhân hoặc tổ chức thực hiện các biện pháp:
Xem thêm tại ĐÂY
Email lừa đảo lạm dụng giao thức tìm kiếm của Windows để phát tán các tập lệnh độc hại
Một chiến dịch lừa đảo mới sử dụng các tệp đính kèm HTML lạm dụng giao thức tìm kiếm của Windows (URI tìm kiếm-ms) để đẩy các tệp hàng loạt được lưu trữ trên các máy chủ từ xa phát tán phần mềm độc hại.
Giao thức Windows Search là Mã định danh tài nguyên thống nhất (URI) cho phép các ứng dụng mở Windows Explorer để thực hiện tìm kiếm bằng các tham số cụ thể.
Những kẻ tấn công có thể khai thác chức năng này để chia sẻ các tệp độc hại trên các máy chủ từ xa, như Giáo sư Tiến sĩ Martin Johns lần đầu tiên nhấn mạnh trong một luận án năm 2020.
Vào tháng 6 năm 2022, các nhà nghiên cứu bảo mật đã nghĩ ra một chuỗi tấn công mạnh mẽ cũng khai thác lỗ hổng Microsoft Office để khởi chạy tìm kiếm trực tiếp từ tài liệu Word.
Các nhà nghiên cứu của Trustwave SpiderLabs hiện báo cáo rằng kỹ thuật này được sử dụng rộng rãi bởi những kẻ đe dọa đang sử dụng tệp đính kèm HTML để khởi chạy các tìm kiếm Windows trên máy chủ của kẻ tấn công.
FPT Cloud khuyến cáo các cá nhân hoặc tổ chức:
Xem thêm tại ĐÂY
Có thể bạn quan tâm
Cookie | Thời gian | Mô tả |
---|---|---|
cookielawinfo-checbox-analytics | 11 Tháng | |
cookielawinfo-checbox-functional | 11 Tháng | |
cookielawinfo-checbox-others | 11 Tháng | |
cookielawinfo-checkbox-necessary | 11 Tháng | |
cookielawinfo-checkbox-performance | 11 Tháng | |
viewed_cookie_policy | 11 Tháng |