Các máy chủ Microsoft Exchange tại Việt Nam đối mặt với tấn công mạng qua lỗ hổng ProxyShell

Trung tâm Giám sát an toàn không gian mạng quốc gia nhận thấy dấu hiệu các nhóm APT đang tấn công vào những hệ thống thông tin sử dụng Microsoft Exchange Server thông qua khai thác 2 lỗ hổng mới là ProxyShell  và ProxyOracle.

Theo thông tin từ Trung tâm Giám sát an toàn không gian mạng quốc gia (NCSC), Cục An toàn thông tin, Bộ TT&TT, vào đầu tháng 8, các chuyên gia bảo mật đã công bố thông tin về lỗ hổng bảo mật mới liên quan đến lỗ hổng ProxyLogon trong phần mềm Microsoft Exchange Server.

Có tiền đề là lỗ hổng ProxyLogon từng được NCSC liên tục cảnh báo hồi đầu tháng 3 và giữa tháng 4, hai lỗ hổng bảo mật mới có tên ProxyShell  và ProxyOracle trong phần mềm Microsoft Exchange Server được các chuyên gia đánh giá là đặc biệt nguy hiểm, cho phép đối tượng tấn công thực thi mã tùy ý trên Microsoft Exchange Server thông qua cổng 443.

Mức độ nguy hiểm của 2 lỗ hổng bảo mật mới trên Microsoft Exchange Server càng gia tăng khi hiện tại nhiều máy chủ thư điện tử của các cơ quan, tổ chức lớn tại Việt Nam đang sử dụng Microsoft Exchange.

Theo đánh giá sơ bộ của các chuyên gia Trung tâm NCSC, có vài trăm hệ thống thông tin của các cơ quan, tổ chức tại Việt Nam vẫn đang tồn tại các lỗ hổng bảo mật ProxyShell và ProxyOracle.  

Các máy chủ Microsoft Exchange tại Việt Nam đối mặt với tấn công mạng qua lỗ hổng ProxyShell
Theo chuyên gia NCSC, có nhiều dấu hiệu cho thấy các nhóm APT đang tấn công vào những hệ thống thông tin sử dụng Microsoft Exchange Server thông qua 2 lỗ hổng mới. (Ảnh minh họa)

Cho biết có nhiều dấu hiệu cho thấy các nhóm APT đang tấn công vào những hệ thống thông tin sử dụng Microsoft Exchange Server thông qua các lỗ hổng bảo mật mới, chuyên gia NCSC nhận định, với việc Microsoft Exchange Server được sử dụng phổ biến trong các cơ quan, tổ chức, sản phẩm này nhiều khả năng sẽ là mục tiêu bị các đối tượng tấn công khai thác tích cực trên diện rộng.

Vì thế, để phòng tránh nguy cơ bị tấn công mạng qua các lỗ hổng mới, chuyên gia NCSC khuyến nghị các cơ quan, tổ chức cần nắm thông tin để kịp thời xử lý, đặc biệt là cần cập nhật bản vá cho Microsoft Exchange Server sớm nhất có thể.

 

Trước đó, vào ngày 3/3, Trung tâm NCSC đã cảnh báo các cơ quan, tổ chức, doanh nghiệp trên toàn quốc về 4 lỗ hổng bảo mật trên Microsoft Exchange Server gồm: CVE-2021-26855, CVE-2021-26857, CVE-2021-26858 và CVE-2021-27065.

Bốn lỗ hổng kể trên, nhất là lỗ hổng có mức độ nguy hiểm cao CVE-2021-26855 (còn gọi là lỗ hổng ProxyLogon), ảnh hưởng trực tiếp tới các phiên bản phần mềm Microsoft Exchange Server 2013/2016/2019, cho phép đối tượng tấn công truy cập vào máy chủ hệ thống, chèn và thực thi mã từ xa.

Nhận thấy lỗ hổng ProxyLogon trên Microsoft Exchange Server vẫn liên tục bị lợi dụng, khai thác để tấn công hệ thống của nhiều cơ quan, tổ chức của Việt Nam, trung tuần tháng 3, Trung tâm NCSC đã xây dựng và cung cấp miễn phí công cụ để kiểm tra hệ thống có lỗ hổng này hay không tại địa chỉ https://khonggianmang.vn/check-proxynotfound, đồng thời cung cấp tài liệu hướng dẫn chi tiết cách thức khắc phục lỗ hổng này.

Tiếp đó, ngày 14/4, Trung tâm NCSC lại phát cảnh báo rộng rãi về 4 lỗ hổng bảo mật mới gồm CVE-2021-28480, CVE-2021-28481, CVE-2021-28482 và CVE-2021-28483, ảnh hưởng nghiêm trọng trong Microsoft Exchange Server.

Cả 4 lỗ hổng này đều cho phép đối tượng tấn công chèn và thực thi lệnh độc hại, cài cắm mã độc và chiếm quyền điều khiển hệ thống. Trong đó, đối tượng tấn công có thể khai thác thành công mà không cần xác thực với 2 lỗ hổng CVE-2021-28480 và CVE-2021-28481.

Vân Anh

Cảnh báo 5 lỗ hổng bảo mật mức cao và nghiêm trọng trong các sản phẩm Microsoft

Cảnh báo 5 lỗ hổng bảo mật mức cao và nghiêm trọng trong các sản phẩm Microsoft

Năm lỗ hổng bảo mật trong những sản phẩm Windows Print Spooler, Microsoft Exchange Server và Windows Certificate cho phép đối tượng tấn công thực thi mã từ xa, vừa được Bộ TT&TT cảnh báo đến các cơ quan, tổ chức, doanh nghiệp nhà nước.

 
List comment
 

Kẻ gian mạo danh nhân viên chăm sóc khách hàng, yêu cầu người dùng nhắn tin theo cú pháp, sau đó chiếm đoạt tiền bằng nhiều cách.

 

Trong 2 tháng đầu năm nay, đã có 2.643 cuộc tấn công mạng gây ra sự cố vào các hệ thống thông tin tại Việt Nam. Như vậy, trung bình mỗi ngày các hệ thống thông tin trong nước phải hứng chịu 44,7 sự cố tấn công mạng.

 

Thời điểm hiện tại, các thí sinh THCS trên cả nước đã có thực hiện bài thi chính thức trên hệ thống thi trực tuyến của cuộc thi “Học sinh với An toàn thông tin” năm 2022.

 

Hội thảo “Cải thiện năng lực phòng thủ thông qua hoạt động triển khai diễn tập thực chiến an toàn thông tin”, nhằm giúp cho 19 Sở TT&TT khu vực miền Trung và Tây Nguyên hiểu và khai thác hiệu quả phương thức diễn tập thực chiến.

 

'Amazon luôn giúp đỡ và sát cánh cùng người dân Ukraine', đó là phát biểu của CEO Amazon, ông Andy Jassy, giữa căng thẳng quân sự leo thang giữa Nga và Ukraine.

 
 

Vụ tấn công mạng vào một đối tác của Toyota khiến hãng xe này phải tạm dừng sản xuất 1 ngày đã bộc lộ một điểm yếu trong chuỗi cung ứng.  

Hơn 200 cán bộ đại diện cho các thành viên mạng lưới ứng cứu sự cố, các tổ chức, doanh nghiệp an toàn thông tin tại Việt Nam vừa tham gia “Khóa đào tạo trực tuyến về an toàn mạng quốc tế ASEAN-Trung Quốc” do VNCERT/CC và CNCERT tổ chức.

Một trong những diễn đàn hacker lớn nhất thế giới vừa ngừng hoạt động mà chưa rõ lý do cụ thể.

Hãng bảo mật di động Lookout vừa công bố danh sách 20 mật khẩu bị lộ phổ biến nhất trên web đen (dark web).  

Năm 2022, Học viện Kỹ thuật mật mã tiếp tục duy trì tổng chỉ tiêu 720 sinh viên đại học chính quy hệ dân sự vào 3 ngành. Trong đó chỉ tiêu của ngành An toàn thông tin vẫn nhiều hơn cả với 360 chỉ tiêu.

 
123

Giấy phép hoạt động báo chí: Số 09/GP-BTTTT, Bộ Thông tin và Truyền thông cấp ngày 07/01/2019.

Tòa soạn: Tầng 7, Tòa nhà Cục Tần số Vô tuyến điện, 115 Trần Duy Hưng, Quận Cầu Giấy, Hà Nội

Điện thoại: 024 3 936 9966 - Fax: 024 3 936 9364

Hotline nội dung: 0888 911 911 - Email: toasoan@ictnews.vn

123