Các lỗ hổng bảo mật được công bố và sự kiện an ninh mạng đáng chú ý trong tháng 8
1. Microsoft
Trong tháng 8 của 2024 Microsoft đã tung ra các bản vá lỗi cho 89 lỗ hổng trong đó có 28 lỗ hổng thực thi mã từ xa, 9 lỗ hổng zero-days. Tuy vậy chỉ có 8 lỗ hổng là được đánh giá ở mức độ nghiêm trọng đã được sửa trong bản công bố tháng này.
Một số lỗ hổng đáng được lưu ý:
FPT Cloud khuyến cáo người dùng nào đã và đang sử dụng các sản phẩm nào của Microsoft mà có khả năng nằm trong các phiên bản chứa lỗ hổng trên thì nên thực hiện theo khuyến nghị của Microsoft để tránh bị nhắm tới trong các cuộc tấn công mạng.
Danh sách dưới đây liệt kê 5 lỗ hổng đã có bản vá trong tháng 8 được đánh giá ở mức độ nghiêm trọng:
Tag | CVE ID | CVE Title | Severity |
Azure Health Bot | CVE-2024-38109 | Azure Health Bot Elevation of Privilege Vulnerability |
Critical
|
Microsoft Copilot Studio
|
CVE-2024-38206
|
Microsoft Copilot Studio Information Disclosure Vulnerability
|
Critical
|
Microsoft Dynamics
|
CVE-2024-38166
|
Microsoft Dynamics 365 Cross-site Scripting Vulnerability
|
Critical
|
Reliable Multicast Transport Driver (RMCAST)
|
CVE-2024-38140
|
Windows Reliable Multicast Transport Driver (RMCAST) Remote Code Execution Vulnerability
|
Critical
|
Windows Network Virtualization
|
CVE-2024-38160
|
Windows Network Virtualization Remote Code Execution Vulnerability
|
Critical
|
2. Linux
Trong tháng 8 này thì Linux cũng đưa ra các công bố về lỗ hổng, trong đó một lỗ hổng đáng chú ý đến:
FPT Cloud khuyến cáo người dùng nếu đang sử dụng các phiên bản ứng dụng bị ảnh hưởng bởi các lỗ hổng trên thì nhanh chóng nâng cấp lên các bản vá mới nhất.
3. VMware
Một lỗ hổng được VMware lưu ý là CVE-2024-37085 - VMware ESXi chứa lỗ hổng cho phép bỏ qua xác thực. Một tác nhân độc hại có quyền Active Directory (AD) có thể đạt được quyền truy cập đầy đủ vào máy chủ ESXi đã được cấu hình trước đó để sử dụng AD cho việc quản lý người dùng bằng cách khôi phục nhóm AD đã cấu hình ('ESXi Admins' theo mặc định) sau khi nhóm này bị xóa khỏi AD.
FPT Cloud khuyến cáo người dùng nếu đang sử dụng các phiên bản ứng dụng bị ảnh hưởng bởi các lỗ hổng trên thì nhanh chóng nâng cấp lên các bản vá mới nhất.
Lỗ hổng AMD SinkClose mới giúp cài đặt phần mềm độc hại gần như không thể phát hiện
AMD đang cảnh báo về lỗ hổng CPU có mức độ nghiêm trọng cao có tên là SinkClose ảnh hưởng đến nhiều thế hệ bộ xử lý EPYC, Ryzen và Threadripper. Lỗ hổng này cho phép kẻ tấn công có đặc quyền Kernel-level (Ring 0) có được đặc quyền Ring -2 và cài đặt phần mềm độc hại gần như không thể phát hiện được. Ring -2 là một trong những cấp độ đặc quyền cao nhất trên máy tính, chạy trên Ring -1 (dùng cho chương trình quản lý ảo và ảo hóa CPU) và Ring 0, là cấp độ đặc quyền được Kernel của hệ điều hành sử dụng.
Được theo dõi với mã hiệu CVE-2023-31315 và được đánh giá ở mức độ nghiêm trọng cao (điểm CVSS: 7,5), lỗ hổng này được phát hiện bởi IOActive Enrique Nissim và Krzysztof Okupski, những người đặt tên cho cuộc tấn công nâng cao đặc quyền là 'Sinkclose'. Các nhà nghiên cứu sẽ trình bày đầy đủ thông tin chi tiết về cuộc tấn công vào ngày mai trong bài phát biểu tại DefCon có tiêu đề "AMD Sinkclose: Universal Ring-2 Privilege Escalation".
Okupski nói với Wired rằng cách duy nhất để phát hiện và loại bỏ phần mềm độc hại được cài đặt bằng SinkClose là kết nối vật lý với CPU bằng một công cụ gọi là bộ lập trình SPI Flash và quét bộ nhớ để tìm phần mềm độc hại.
AMD tuyên bố trong thông báo của mình rằng họ đã phát hành bản vá cho EPYC và CPU máy tính để bàn và di động AMD Ryzen, các bản sửa lỗi tiếp theo cho CPU nhúng sẽ được tung ra sau.
Thông tin chi tiết hơn xem thêm tại ĐÂY
Lỗ hổng nghiêm trọng trong SAP cho phép kẻ tấn công từ xa vượt qua xác thực
SAP đã phát hành gói bản vá bảo mật vào tháng 8/2024, giải quyết 17 lỗ hổng, bao gồm bỏ qua xác thực quan trọng có thể cho phép kẻ tấn công từ xa xâm phạm hoàn toàn hệ thống.
Lỗ hổng được theo dõi dưới mã CVE-2024-41730 và được đánh giá 9.8 theo hệ thống CVSS v3.1, là một lỗi "thiếu kiểm tra xác thực" ảnh hưởng đến SAP BusinessObjects Business Intelligence Platform phiên bản 430 và 440 và có thể bị khai thác trong một số điều kiện nhất định.
"Kẻ tấn công có thể xâm phạm hoàn toàn hệ thống dẫn đến tác động cao đối với tính bảo mật, tính toàn vẹn và tính khả dụng."
Trong số các bản sửa lỗi còn lại được liệt kê trong bản tin của SAP tháng này, bốn lỗ hổng được phân loại là "mức độ nghiêm trọng cao" (điểm CVSS v3.1: 7.4 đến 8.2) được tóm tắt như sau:
FPT Cloud khuyến nghị các cá nhân và tổ chức sử dụng dịch vụ cần:
Xem thêm tại ĐÂY
Nhà sản xuất vàng Evolution Mining của Úc bị tấn công bằng phần mềm tống tiền
Evolution Mining thông báo rằng công ty đã bị tấn công bằng phần mềm tống tiền vào ngày 8 tháng 8 năm 2024, ảnh hưởng đến hệ thống CNTT của công ty. Công ty đã thuê các chuyên gia an ninh mạng bên ngoài để hỗ trợ khắc phục sự cố và dựa trên thông tin hiện tại, cuộc tấn công hiện đã được ngăn chặn hoàn toàn.
Công ty tuyên bố rằng mặc dù cuộc tấn công bằng phần mềm tống tiền gây ra sự gián đoạn cho hệ thống CNTT của công ty, họ không dự đoán nó sẽ gây ra bất kỳ tác động đáng kể nào đến hoạt động. Điều này có nghĩa là các hoạt động khai thác sẽ diễn ra liên tục mà không bị gián đoạn, cho thấy rằng kẻ tấn công không mã hóa bất kỳ hệ thống nào hoặc không tấn công vào các máy trạm quan trọng trong sản xuất.
Tính đến thời điểm viết bài này, chưa có nhóm ransomware lớn nào nhận trách nhiệm về vụ tấn công vào Evolution Mining.Vào tháng 6 năm 2024, Northern Minerals, một công ty khai khoáng lớn khác của Úc tập trung vào các nguyên tố đất hiếm nặng (HRE) được sử dụng trong nhiều loại thiết bị điện tử, đã thừa nhận vi phạm dữ liệu sau khi dữ liệu của họ bị rò rỉ trên dark web.
Xem thêm tại ĐÂY
Có thể bạn quan tâm
Cookie | Thời gian | Mô tả |
---|---|---|
cookielawinfo-checbox-analytics | 11 Tháng | |
cookielawinfo-checbox-functional | 11 Tháng | |
cookielawinfo-checbox-others | 11 Tháng | |
cookielawinfo-checkbox-necessary | 11 Tháng | |
cookielawinfo-checkbox-performance | 11 Tháng | |
viewed_cookie_policy | 11 Tháng |