Trong thế giới an ninh mạng,
các l?
? hổng thực thi từ xa là loại nguy hiểm nhất khi tin tặc có thể tấn công nạn nhân mà không cần tiếp cận vật lý đến máy
tính của người dùng.
Thực thi mã từ xa - Remote Code Execution (viết tắt là RCE) là loại l?
? hổng nguy hiểm nhất, cho phép hacker chiếm quyền điều khiển máy chủ ứng dụng, từ đó có thể lấy
các dữ liệu quan trọng của tổ chức hoặc làm bàn đạp để tấn công sâu hơn vào hệ thống doanh nghiệp.
Dưới đây là top 5 l?
? hổng RCE nguy hiểm mới được phát hiện từ đầu năm 2020 do Chuyên gia của công ty cổ phần an ninh mạng Việt Nam VSEC đánh giá dựa trên độ phức tạp, sự phổ biến và quy mô tác động của những l?
? hổng này.
I. CVE 2019-2725: L?
? hổng thực thi mã từ xa trên ORACLE WebLogic
Cụ thể, l?
? hổng bảo mật này nằm trong thành phần WLS9-ASYNC trên máy chủ Weblogic của Oracle cho phép kẻ tấn công nhập dữ liệu XML độc hại thông qua đường dẫn được thiết kế đặc biệt mà không cần bất kỳ quyền nào, từ đó có thể xâm nhập và thực thi
các mã lệnh tùy ý lên máy chủ Weblogic.
L?
? hổng này rất dễ bị kẻ tấn công khai thác, vì bất kỳ ai có quyền truy cập HTTP vào máy chủ WebLogic đều có thể thực hiện một cuộc tấn công. Hơn nữa nó còn không cần tương tác từ phía người dùng, như mở tệp đính kèm hay click vào liên kết độc hại, để tải xuống mã độc. Do đó, lỗi này có đi?
??m CVSS là 9,8 /10.
II. CVE 2020-0796: L?
? hổng thực thi mã từ xa trên giao thức SMB của Windows
CVE 2020-0796 (RCE) là l?
? hổng được đánh giá là nghiêm trọng nhất khi hacker có thể thực thi mã độc từ xa mà không cần xác thực trên Windows 10, không những thế còn có thể tự động lây nhiễm sang máy
tính khác.
SMB (Server Message Block) chạy trên cổng 445, là một giao thức mạng hỗ trợ việc chia sẻ file, duyệt mạng, in và giao tiếp qua mạng. L?
? hổng này còn gọi là SMBGhost, và bắt nguồn từ cách thức SMBv3 xử lý
các truy vấn của
tính năng nén dữ liệu phần header (compression header), cho phép kẻ tấn công từ xa có thể thực thi mã độc trên máy chủ hoặc máy khách với đặc quyền trên cả Hệ thống.
III. CVE 2020-1938: L?
? hổng Ghostcat đọc và chèn tập tin trên Apache Tomcat
CVE-2020-1938, hay còn gọi là Ghostcat, là một l?
? hổng trong giao thức AJP (JavaServer Pages) của Apache Tomcat - một phần mềm web server mã nguồn mở miễn phí, được sử dụng để chạy
các ứng dụng web lập trình bằng ngôn ngữ java. L?
? hổng này có điểm
số 9,8/10, mức gần như cao nhất.
Theo
các chuyên gia Công ty cổ phần An ninh mạng VSEC, l?
? hổng Ghostcat hiện đã được phát hiện trên tất cả phiên bản (9.x/8.x/7.x/6.x) của Apache Tomcat phát hành trong suốt 13 năm qua, và điều đặc biệt nghiêm trọng là
các mã khai thác đã xuất hiện và được chia sẻ tràn lan trên internet, từ đó
các tin tặc có thể tìm kiếm và triển khai
các phương thức xâm nhập vào máy chủ web một cách dễ dàng.
IV. CVE-2020-7961 L?
? hổng chuyển đổi cấu trúc dữ liệu không đáng tin cậy trên Liferay
CVE-2020-7961 là lỗi chuyển đổi cấu trúc dữ liệu trên nền tảng Liferay - một cổng thông tin mã nguồn mở được sử dụng rộng rãi. L?
? hổng này cho phép kể tấn công lợi dụng
các hàm chuyển đổi cấu trúc dữ liệu mà Liferay sử dụng để chèn mã độc, chiếm quyền điều khiển hoàn toàn ứng dung và thực thi mã lệnh từ xa đến server, thực hiện
các hành vi như thay đổi giao diện trang web, đánh cắp dữ liệu,...
L?
? hổng này tồn tại trên
các phiên bản Liferay 7.2.1 CE GA2 trở về trước và hiện tại Liferay đã tung ra
các bản vá kịp thời ở
các phiên bản Liferay Portal 7.1 GA4, 7.0 GA7 và 6.2 GA6.
V. CVE-2019-11469: L?
? hổng SQL Injection trên ứng dụng ManageEngine Application Manager (MEAM)
L?
? hổng SQL Injection tồn tại ở
các ứng dụng quản trị hệ thống doanh nghiệp sử dụng ManageEngine Application Manager phiên bản 14072 trở về trước, cho phép kẻ tấn công có thể nhập dữ liệu vào cơ sở dữ liệu của trang web qua
các thông số gửi lên server.
Tin tặc sẽ lợi dụng l?
? hổng này để chiếm quyền điều khiển server bằng cách thêm vào một tài khoản quản trị với quyền cao nhất. Vì ManageEngine yêu cầu quyền đăng nhập đến
các máy chủ được giám sát, nên hacker dễ dàng có thể chiếm quyền toàn bộ hạ tầng
các máy chủ, từ đó trích xuất dữ liệu quan trọng cũng như cài đặt mã độc lên toàn hệ thống.
Hiện
các l?
? hổng trong những phần mềm và nền tảng trên đều đã có bản vá từ nhà phát triển, vì vậy, nếu đang sử dụng chúng, VSEC khuyến cáo
các doanh nghiệp nên sớm cập nhật lên phiên bản mới nhất, cũng như vô hiệu hóa
các module
tính năng gây nên những l?
? hổng trên.
(Theo Trí Thức Trẻ)
BSA: Doanh nghiệp cần nâng cao nhận thức cho nhân viên về an ninh mạng trong mùa dịch
Theo đại diện của Liên minh phần mềm (BSA), tấn công mạng hiện nay đang tăng cao,
các doanh nghiệp cần nâng cao nhận thức cho nhân viên về việc này.
Nguồn bài viết : MG Game Bài 3d