Các lỗ hổng bảo mật được công bố và sự kiện an ninh mạng đáng chú ý trong tháng 8

Các lỗ hổng bảo mật được công bố và sự kiện an ninh mạng đáng chú ý trong tháng 8

Tác giả: [email protected]
14:32 21/08/2024
I. Các lỗ hổng bảo mật được công bố trong tháng 

1. Microsoft

Trong tháng 8 của 2024 Microsoft đã tung ra các bản vá lỗi cho 89 lỗ hổng trong đó có 28 lỗ hổng thực thi mã từ xa, 9 lỗ hổng zero-days. Tuy vậy chỉ có 8 lỗ hổng là được đánh giá ở mức độ nghiêm trọng đã được sửa trong bản công bố tháng này.

Một số lỗ hổng đáng được lưu ý:

  • CVE-2024-38193 - Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability - Microsoft giải thích: "Kẻ tấn công khai thác thành công lỗ hổng này có thể giành được quyền SYSTEM trên hệ thống windows". Lỗ hổng được phát hiện bởi Luigino Camastra và Milánek với Gen Digital nhưng Microsoft không chia sẻ bất kỳ chi tiết nào về cách nó được phát hiện.
  • CVE-2024-38213 - Windows Mark of the Web Security Feature Bypass Vulnerability - Lỗ hổng này cho phép kẻ tấn công tạo ra các tập tin bỏ qua tính năng bảo vệ mua "Mark of the Web" .Tính năng bảo mật này đã bị bỏ qua nhiều lần trong năm vì nó là mục tiêu hấp dẫn cho các tác nhân đe dọa thực hiện các chiến dịch lừa đảo. Microsoft cho biết lỗ hổng này được phát hiện bởi Peter Girnus thuộc Trend Micro's Zero Day nhưng không chia sẻ cách nó bị khai thác trong các cuộc tấn công.
  • CVE-2024-38189 - Microsoft Project Remote Code Execution Vulnerability - Microsoft đã khắc phục lỗ hổng thực thi mã từ xa Microsoft Project yêu cầu tắt các tính năng bảo mật để khai thác. "Để khai thác lỗ hổng này, nạn nhân cần mở một tệp Microsoft Office Project độc hại trên một hệ thống mà chính sách 'Chặn macro chạy trong các tệp Office từ Internet' đã bị vô hiệu hóa và 'Cài đặt Thông báo Macro VBA' không được bật, cho phép kẻ tấn công thực thi mã từ xa," bản cảnh báo giải thích.
  • CVE-2024-38199 - Windows Line Printer Daemon (LPD) Service Remote Code Execution Vulnerability - Microsoft đã khắc phục lỗ hổng thực thi mã từ xa trong Windows Line Printer Daemon. "Kẻ tấn công chưa được xác thực có thể gửi một tác vụ in đặc biệt crafted đến dịch vụ Windows Line Printer Daemon (LPD) dễ bị chia sẻ qua mạng. Khai thác thành công có thể dẫn đến việc thực thi mã từ xa trên máy chủ", tư vấn của Microsoft giải thích.

FPT Cloud khuyến cáo người dùng nào đã và đang sử dụng các sản phẩm nào của Microsoft mà có khả năng nằm trong các phiên bản chứa lỗ hổng trên thì nên thực hiện theo khuyến nghị của Microsoft để tránh bị nhắm tới trong các cuộc tấn công mạng.

Danh sách dưới đây liệt kê 5 lỗ hổng đã có bản vá trong tháng 8 được đánh giá ở mức độ nghiêm trọng:

Tag CVE ID CVE Title Severity
Azure Health Bot CVE-2024-38109 Azure Health Bot Elevation of Privilege Vulnerability
Critical
Microsoft Copilot Studio
CVE-2024-38206
Microsoft Copilot Studio Information Disclosure Vulnerability
Critical
Microsoft Dynamics
CVE-2024-38166
Microsoft Dynamics 365 Cross-site Scripting Vulnerability
Critical
Reliable Multicast Transport Driver (RMCAST)
CVE-2024-38140
Windows Reliable Multicast Transport Driver (RMCAST) Remote Code Execution Vulnerability
Critical
Windows Network Virtualization
CVE-2024-38160
Windows Network Virtualization Remote Code Execution Vulnerability
Critical
  • Chi tiết về từng loại lỗ hổng và bản vá có thể xem thêm tại Tuesday Patch & Paper

2. Linux

Trong tháng 8 này thì Linux cũng đưa ra các công bố về lỗ hổng, trong đó một lỗ hổng đáng chú ý đến:

  • CVE-2024-43168 là lỗ hổng ảnh hưởng đến config_file.c của Unbound. Đây là lỗ hổng tràn bộ đệm heap có thể dẫn đến hỏng bộ nhớ. Nếu bị kẻ tấn công có quyền truy cập cục bộ khai thác, nó có thể khiến ứng dụng bị sập hoặc cho phép thực thi mã tùy ý. Lỗ hổng này gây nguy hiểm tiềm tàng cho các tổ chức vì nó có thể dẫn đến từ chối dịch vụ hoặc hành động trái phép trên hệ thống. Biện pháp khắc phục lỗ hổng này bao gồm cập nhật các sản phẩm bị ảnh hưởng lên phiên bản đã vá do Unbound cung cấp.
  • CVE-2024-5290 - Một lỗ hổng đã được phát hiện trong wpa_supplicant của Ubuntu, dẫn đến việc nạp các đối tượng chia sẻ tùy ý, cho phép một kẻ tấn công không có đặc quyền nâng quyền lên người dùng mà wpa_supplicant đang chạy (thường là root). Việc trở thành thành viên của nhóm netdev hoặc truy cập vào giao diện dbus của wpa_supplicant cho phép một người dùng không có đặc quyền chỉ định một đường dẫn tùy ý đến một mô-đun để được nạp bởi quá trình wpa_supplicant; các con đường nâng quyền khác có thể tồn tại.

FPT Cloud khuyến cáo người dùng nếu đang sử dụng các phiên bản ứng dụng bị ảnh hưởng bởi các lỗ hổng trên thì nhanh chóng nâng cấp lên các bản vá mới nhất.

  • Chi tiết về các lỗ hổng có thể xem tại ĐÂY

3. VMware

Một lỗ hổng được VMware lưu ý là CVE-2024-37085 - VMware ESXi chứa lỗ hổng cho phép bỏ qua xác thực. Một tác nhân độc hại có quyền Active Directory (AD) có thể đạt được quyền truy cập đầy đủ vào máy chủ ESXi đã được cấu hình trước đó để sử dụng AD cho việc quản lý người dùng bằng cách khôi phục nhóm AD đã cấu hình ('ESXi Admins' theo mặc định) sau khi nhóm này bị xóa khỏi AD.

FPT Cloud khuyến cáo người dùng nếu đang sử dụng các phiên bản ứng dụng bị ảnh hưởng bởi các lỗ hổng trên thì nhanh chóng nâng cấp lên các bản vá mới nhất.

  • Chi tiết về các bản vá có thể xem tại ĐÂY
II. Một số sự kiện an ninh mạng đáng chú ý

Lỗ hổng AMD SinkClose mới giúp cài đặt phần mềm độc hại gần như không thể phát hiện

AMD đang cảnh báo về lỗ hổng CPU có mức độ nghiêm trọng cao có tên là SinkClose ảnh hưởng đến nhiều thế hệ bộ xử lý EPYC, Ryzen và Threadripper. Lỗ hổng này cho phép kẻ tấn công có đặc quyền Kernel-level (Ring 0) có được đặc quyền Ring -2 và cài đặt phần mềm độc hại gần như không thể phát hiện được. Ring -2 là một trong những cấp độ đặc quyền cao nhất trên máy tính, chạy trên Ring -1 (dùng cho chương trình quản lý ảo và ảo hóa CPU) và Ring 0, là cấp độ đặc quyền được Kernel của hệ điều hành sử dụng.

Được theo dõi với mã hiệu CVE-2023-31315 và được đánh giá ở mức độ nghiêm trọng cao (điểm CVSS: 7,5), lỗ hổng này được phát hiện bởi IOActive Enrique Nissim và Krzysztof Okupski, những người đặt tên cho cuộc tấn công nâng cao đặc quyền là 'Sinkclose'. Các nhà nghiên cứu sẽ trình bày đầy đủ thông tin chi tiết về cuộc tấn công vào ngày mai trong bài phát biểu tại DefCon có tiêu đề "AMD Sinkclose: Universal Ring-2 Privilege Escalation".

Okupski nói với Wired rằng cách duy nhất để phát hiện và loại bỏ phần mềm độc hại được cài đặt bằng SinkClose là kết nối vật lý với CPU bằng một công cụ gọi là bộ lập trình SPI Flash và quét bộ nhớ để tìm phần mềm độc hại.

AMD tuyên bố trong thông báo của mình rằng họ đã phát hành bản vá cho EPYC và CPU máy tính để bàn và di động AMD Ryzen, các bản sửa lỗi tiếp theo cho CPU nhúng sẽ được tung ra sau.

FPT Cloud khuyến nghị các cá nhân và tổ chức sử dụng dịch vụ cần:
  • Cập nhật phiên bảo cao nhất của và sử dụng bản và cho EPYC và CPU máy tính để bàn và di động AMD Ryzen
  • Rà soát và khắc phục các lỗ hổng tồn tại

Thông tin chi tiết hơn xem thêm tại ĐÂY

Lỗ hổng nghiêm trọng trong SAP cho phép kẻ tấn công từ xa vượt qua xác thực

SAP đã phát hành gói bản vá bảo mật vào tháng 8/2024, giải quyết 17 lỗ hổng, bao gồm bỏ qua xác thực quan trọng có thể cho phép kẻ tấn công từ xa xâm phạm hoàn toàn hệ thống.

Lỗ hổng được theo dõi dưới mã CVE-2024-41730 và được đánh giá 9.8 theo hệ thống CVSS v3.1, là một lỗi "thiếu kiểm tra xác thực" ảnh hưởng đến SAP BusinessObjects Business Intelligence Platform phiên bản 430 và 440 và có thể bị khai thác trong một số điều kiện nhất định.

"Kẻ tấn công có thể xâm phạm hoàn toàn hệ thống dẫn đến tác động cao đối với tính bảo mật, tính toàn vẹn và tính khả dụng."

Trong số các bản sửa lỗi còn lại được liệt kê trong bản tin của SAP tháng này, bốn lỗ hổng được phân loại là "mức độ nghiêm trọng cao" (điểm CVSS v3.1: 7.4 đến 8.2) được tóm tắt như sau:

  • CVE-2024-42374 – Vấn đề tiêm XML trong SAP BEx Web Java Runtime Export Web Service. Nó ảnh hưởng đến các phiên bản BI-BASE-E 7.5, BI-BASE-B 7.5, BI-IBC 7.5, BI-BASE-S 7.5, và BIWEBAPP 7.5.
  • CVE-2023-30533 – Lỗ hổng liên quan đến ô nhiễm nguyên mẫu trong SAP S/4 HANA, cụ thể là trong mô-đun Manage Supply Protection, ảnh hưởng đến các phiên bản thư viện của SheetJS CE dưới 0.19.3.
  • CVE-2024-34688 – Lỗ hổng từ chối dịch vụ (DOS) trong SAP NetWeaver AS Java, cụ thể ảnh hưởng đến thành phần Meta Model Repository phiên bản MMR_SERVER 7.5.
    CVE-2024-33003 – Lỗ hổng liên quan đến vấn đề tiết lộ thông tin trong SAP Commerce Cloud, ảnh hưởng đến các phiên bản HY_COM 1808, 1811, 1905, 2005, 2105, 2011, 2205, và COM_CLOUD 2211.

FPT Cloud khuyến nghị các cá nhân và tổ chức sử dụng dịch vụ cần:

  • Thực hiện các quy trình bảo mật tuân thủ theo các quy tắc nhằm phòng chống mã độc được truyền vào qua mọi con đường có thể
  • Thực hiện rà soát an ninh bảo mật thường xuyên nhằm phát hiện ra các lỗ hổng bảo mật còn đang tồn tại
  • Thực hiện các quy trình backup, sao lưu dữ liệu thường xuyên theo định kì

Xem thêm tại ĐÂY

Nhà sản xuất vàng Evolution Mining của Úc bị tấn công bằng phần mềm tống tiền

Evolution Mining thông báo rằng công ty đã bị tấn công bằng phần mềm tống tiền vào ngày 8 tháng 8 năm 2024, ảnh hưởng đến hệ thống CNTT của công ty. Công ty đã thuê các chuyên gia an ninh mạng bên ngoài để hỗ trợ khắc phục sự cố và dựa trên thông tin hiện tại, cuộc tấn công hiện đã được ngăn chặn hoàn toàn.

Công ty tuyên bố rằng mặc dù cuộc tấn công bằng phần mềm tống tiền gây ra sự gián đoạn cho hệ thống CNTT của công ty, họ không dự đoán nó sẽ gây ra bất kỳ tác động đáng kể nào đến hoạt động. Điều này có nghĩa là các hoạt động khai thác sẽ diễn ra liên tục mà không bị gián đoạn, cho thấy rằng kẻ tấn công không mã hóa bất kỳ hệ thống nào hoặc không tấn công vào các máy trạm quan trọng trong sản xuất.

Tính đến thời điểm viết bài này, chưa có nhóm ransomware lớn nào nhận trách nhiệm về vụ tấn công vào Evolution Mining.Vào tháng 6 năm 2024, Northern Minerals, một công ty khai khoáng lớn khác của Úc tập trung vào các nguyên tố đất hiếm nặng (HRE) được sử dụng trong nhiều loại thiết bị điện tử, đã thừa nhận vi phạm dữ liệu sau khi dữ liệu của họ bị rò rỉ trên dark web.

Cuộc tấn công được thực hiện bởi BianLian, một nhóm ransomware trước đây đã chuyển sang chiến lược tống tiền mới dựa trên việc đánh cắp dữ liệu mà không cần mã hóa dữ liệu. Vụ vi phạm đó đã làm lộ thông tin chi tiết về hoạt động, dữ liệu nghiên cứu và phát triển, thông tin tài chính, dữ liệu cá nhân của nhân viên, thông tin cổ đông và kho lưu trữ email của các giám đốc điều hành cấp cao của Northern Mineral.
FPT Cloud khuyến nghị các cá nhân và tổ chức sử dụng dịch vụ cần:
  • Nên thay đổi thông tin xác thực mặc định và đảm bảo rằng ứng dụng của họ luôn được vá các lỗ hổng được tiết lộ gần đây
  • Thường xuyên rà soát và khắc phục các lỗ hổng tồn tại trên máy chủ web
  • Thực hiện các biện pháp bảo mật toàn diện

Xem thêm tại ĐÂY

Các lỗ hổng bảo mật được công bố và sự kiện an ninh mạng đáng chú ý trong tháng 8