- Microsoft mới đây đưa ra cảnh báo rằng chỉ mất trung bình 14 ngày sau khi công bố về lỗ hổng bảo mật, đối tượng tấn công có thể khai thác nó trong tự nhiên.
Mặc dù các cuộc tấn công zero-day ban đầu có phạm vi hạn hẹp nhưng chúng sẽ có xu hướng nhanh chóng được các đối tượng tấn công khác áp dụng, dẫn đến các cuộc thăm dò máy bị mục tiêu bị ảnh hưởng trước khi bản vá được cài đăt.
Vào tháng 4 năm 2022, Cơ quan An ninh mạng và Cơ sở hạ tầng Hoa Kỳ (CISA) cũng đã công bố rằng phát hiện nhiều đối tượng tấn công đang nhằm vào các lỗi phần mềm mới được công bố để tấn công vào mục tiêu rộng rãi trên toàn cầu.
Ảnh minh họa |
Một trong những nhóm đối tượng tấn công nổi bật khai thác lỗ hổng bảo mật trong các chiến dịch tấn công của mình phải kể đển đối tượng tấn công tại Trung Quốc với những lỗ hổng bảo mật đáng chú ý sau:
- Lỗ hổng bảo mật CVE-2021-35211 (CVSS:10.0 Nghiêm trọng) trong SolarWinds Serv-U Managed File Transfer Server and ServU Secure FTP software cho phép đối tượng tấn công thực thi mã từ xa.
- Lỗ hổng CVE-2021-40539 (CVSS:9.8 Nghiêm trọng) trong Zoho ManageEngine ADService Plus cho phép đối tượng tấn công thực hiện tấn công vượt qua xác thực.
- Lỗ hổng CVE-2021-44077 (CVSS:9.8 Nghiêm trọng) trong Zoho ManageEngine ServiceDesk Plus cho phép đối tượng tấn công không cần xác thực có thể thực thi mã từ xa.
- Lỗ hổng CVE-2021-42321 (CVSS:8.8 nghiêm trọng) trong Microsoft Exchange Server cho phép đối tượng tấn công thực thi mã từ xa.
Lỗ hổng này đã bị khai thác thành công sau 3 ngày công bố tại cuộc thi Tianfu Cup diễn ra vào ngày 16-17 tháng 10 năm 2021.
- Lỗ hổng CVE-2022-26134 (CVSS:9.8 nghiêm trọng) trong Atlassian Confluence cho phép đối tượng thực hiện tấn công Object-GraphNavigation Language (OGNL) injection.
Các lỗ hổng zero-day là một phương tiện đặc biệt hiệu quả để khai thác ban đầu, các lỗ hổng có thể được tái sử dụng nhanh chóng bởi nhiều tác nhân tội phạm khác nhau.
Vì vậy, theo Trung tâm Giám sát an toàn không gian mạng quốc gia NCSC - Bộ Thông tin và Truyền thông, cơ quan, tổ chức cần đặc biệt chú ý nắm thông tin về các lỗ hổng bảo mật tồn tại trong các sản phẩm liên quan đến các sản phẩm mình đang sử dụng, đồng thời thường xuyên kiểm tra và cập nhật phiên bản mới phù hợp để tránh các nguy cơ có thể bị ảnh hưởng.
Phạm Lê