Trung tâm Giám sát an toàn không gian mạng quốc gia nhận thấy dấu hiệu các nhóm APT đ
ang t???n công vào những hệ thống thông tin sử dụng Microso
ft Exchange Server thông qua khai thác 2 l
ỗ h???ng mới là ProxyShell và ProxyOracle.
Theo thông tin từ Trung tâm Giám sát an toàn không gian mạng quốc gia (NCSC), Cục An toàn thông tin, Bộ TT&TT, vào đầu tháng 8, các chuyên gia bảo mật đã công bố thông tin về l
ỗ h???ng bảo mật mới liên quan đến l
ỗ h???ng ProxyLogon trong phần mềm Microso
ft Exchange Server.
Có tiền đề là l
ỗ h???ng ProxyLogon từng được NCSC liên tục cảnh báo hồi đầu tháng 3 và giữa tháng 4, hai l
ỗ h???ng bảo mật mới có tên ProxyShell và ProxyOracle trong phần mềm Microso
ft Exchange Server được các chuyên gia đánh giá là đặc biệt nguy hiểm, cho phép đối tượng tấn công thực thi mã tùy ý trên Microso
ft Exchange Server thông qua c
ổng 443.
Mức độ nguy hiểm của 2 l
ỗ h???ng bảo mật mới trên Microso
ft Exchange Server càng gia tăng khi hiện tại nhiều máy chủ thư điện tử c?
??a c??c cơ quan, tổ chức lớn tại Việt Nam đang sử dụng Microso
ft Exchange.
Theo đánh giá sơ bộ c?
??a c??c chuyên gia Trung tâm NCSC, có vài trăm hệ thống thông tin c?
??a c??c cơ quan, tổ chức tại Việt Nam vẫn đ
ang t???n tại các l
ỗ h???ng bảo mật ProxyShell và ProxyOracle.
Theo chuyên gia NCSC, có nhiều dấu hiệu cho thấy các nhóm APT đ
ang t???n công vào những hệ thống thông tin sử dụng Microso
ft Exchange Server thông qua 2 l
ỗ h???ng mới. (Ảnh minh họa)
Cho biết có nhiều dấu hiệu cho thấy các nhóm APT đ
ang t???n công vào những hệ thống thông tin sử dụng Microso
ft Exchange Server thông qua các l
ỗ h???ng bảo mật mới, chuyên gia NCSC nhận định, với việc Microso
ft Exchange Server được sử dụng phổ biến trong các cơ quan, tổ chức, sản phẩm này nhiều khả năng sẽ là mục tiêu bị các đối tượng tấn công khai thác tích cực trên diện rộng.
Vì thế, để phòng tránh nguy cơ bị tấn công mạng qua các l
ỗ h???ng mới, chuyên gia NCSC khuyến nghị các cơ quan, tổ chức cần nắm thông tin để kịp thời xử lý, đặc biệt là cần cập nhật bản vá cho Microso
ft Exchange Server sớm nhất có thể.
Trước đó, vào ngày 3/3, Trung tâm NCSC đã cảnh báo các cơ quan, tổ chức, doanh nghiệp trên toàn quốc về 4 l
ỗ h???ng bảo mật trên Microso
ft Exchange Server gồm: CVE-2021-26855, CVE-2021-26857, CVE-2021-26858 và CVE-2021-27065.
Bốn l
ỗ h???ng kể trên, nhất là l
ỗ h???ng có mức độ nguy hiểm cao CVE-2021-26855 (còn gọi là l
ỗ h???ng ProxyLogon), ảnh hưởng trực tiếp tới các phiên bản phần mềm Microso
ft Exchange Server 2013/2016/2019, cho phép đối tượng tấn công truy cập vào máy chủ hệ thống, chèn và thực thi mã từ xa.
Nhận thấy l
ỗ h???ng ProxyLogon trên Microso
ft Exchange Server vẫn liên tục bị lợi dụng, khai thác để tấn công hệ thống của nhiều cơ quan, tổ chức của Việt Nam, trung tuần tháng 3, Trung tâm NCSC đã xây dựng và cung cấp miễn phí công cụ để kiểm tra hệ thống có l
ỗ h???ng này hay không tại địa chỉ https://khonggianmang.vn/check-proxynotfound, đồng thời cung cấp tài liệu hướng dẫn chi tiết cách thức khắc phục l
ỗ h???ng này.
Tiếp đó, ngày 14/4, Trung tâm NCSC lại phát cảnh báo rộng rãi về 4 l
ỗ h???ng bảo mật mới gồm CVE-2021-28480, CVE-2021-28481, CVE-2021-28482 và CVE-2021-28483, ảnh hưởng nghiêm trọng trong Microso
ft Exchange Server.
Cả 4 l
ỗ h???ng này đều cho phép đối tượng tấn công chèn và thực thi lệnh độc hại, cài cắm mã độc và chiếm quyền điều khiển hệ thống. Trong đó, đối tượng tấn công có thể khai thác thành công mà không cần xác thực với 2 l
ỗ h???ng CVE-2021-28480 và CVE-2021-28481.
Vân Anh
Cảnh báo 5 l
ỗ h???ng bảo mật mức cao và nghiêm trọng trong các sản phẩm Microsoft
Năm l
ỗ h???ng bảo mật trong những sản phẩm Windows Print Spooler, Microso
ft Exchange Server và Windows Certificate cho phép đối tượng tấn công thực thi mã từ xa, vừa được Bộ TT&TT cảnh báo đến các cơ quan, tổ chức, doanh nghiệp nhà nước.
Nguồn bài viết : Trang casino quốc tế