Lỗ hổng bảo mật nghiêm trọng Zerologon đe dọa nhiều tổ chức, doanh nghiệp Việt Nam

Theo các chuyên gia, khai thác thành công lỗ hổng bảo mật Zerologon, hacker có thể chiếm quyền kiểm soát những tài khoản trong hệ thống, kể cả tài khoản quản trị. Hiện đã có doanh nghiệp Việt Nam là nạn nhân của chiến dịch tấn công qua Zerologon.

Lỗ hổng bảo mật nghiêm trọng Zerologon đe dọa nhiều tổ chức, doanh nghiệp Việt Nam
Theo chuyên gia Bkav, nạn nhân đầu tiên tại Việt Nam của chiến dịch tấn công mạng qua lỗ hổng bảo mật Zerologon là một công ty tài chính. (Ảnh minh họa)

Công ty Bkav vừa phát đi cảnh báo về nguy cơ tấn công vào hệ thống mạng của các tổ chức, doanh nghiệp thông qua lỗ hổng Zerologon.

Zerologon là lỗ hổng leo thang đặc quyền nguy hiểm nhắm vào máy chủ Domain Controller (máy chủ điều khiển của hệ thống) được sử dụng tại hầu hết hệ thống mạng của các tổ chức, doanh nghiệp lớn tại Việt Nam. Khai thác thành công, hacker có thể chiếm quyền kiểm soát tất cả tài khoản trong hệ thống, kể cả tài khoản quản trị. Theo ghi nhận của Bkav, đã có doanh nghiệp Việt Nam là nạn nhân.

Với mã lỗi “CVE-2020-1472”, lỗ hổng Zerologon có điểm CVSS (thang độ tiêu chuẩn về mức độ nghiêm trọng của lỗ hổng phần mềm) đạt mức tối đa 10/10, cho phép hacker chiếm quyền điều khiển máy chủ Domain Controller và quyền quản trị dịch vụ Domain Controller mà không cần thông tin đăng nhập.

Quá trình khai thác của hacker được thực hiện bằng cách gửi một số lượng lớn các yêu cầu xác thực đến máy chủ Domain Controller thông qua giao thức NetLogon (giao thức xác thực đăng nhập từ xa của quản trị), với thông tin đăng nhập chỉ chứa các giá trị bằng 0 (Zero). Xác thực sẽ thành công nếu server chọn được khóa ngẫu nhiên phù hợp. Xác suất khóa này được chọn là 1/256.

Các chuyên gia Bkav phân tích, kịch bản tấn công thực tế sẽ bao gồm hai bước. Bước đầu, hacker tấn công chiếm quyền điều khiển một máy tính hoặc server có kết nối đến máy chủ DC, đó có thể là máy chủ VPN, máy tính người dùng, máy chủ web... Từ máy tính đã bị chiếm quyền điều khiển này, hacker tấn công vào server Domain Controller thông qua khai thác lỗ hổng Zerologon.

Ông Nguyễn Văn Cường, Trưởng nhóm phân tích của Bkav cho biết, về bản chất, Domain Controller là dịch vụ nền tảng, đứng sau phục vụ cho những hệ thống khác nên ít được quan tâm cập nhật bản vá. Điều đó có nghĩa là hầu như các hệ thống triển khai Domain Controller đều tồn tại lỗ hổng này. “Với 50% số máy chủ sử dụng hệ điều hành Windows Server, đây sẽ là nguy cơ rất lớn đối với các hệ thống mạng không chỉ ở Việt Nam mà trên cả thế giới”, ông Cường nhận định.

Đáng chú ý, chuyên gia Bkav cho biết thêm, Việt Nam đã có nạn nhân đầu tiên của chiến dịch tấn công qua lỗ hổng bảo mật Zerologon. Tin tặc xâm nhập thành công vào hệ thống và kiểm soát toàn bộ tài khoản người dùng của doanh nghiệp tài chính này. Sau khi được phát hiện, sự cố đã được lực lượng chuyên môn hỗ trợ xử lý, khắc phục.

 

Do tính chất đặc biệt nguy hiểm của lỗ hổng, các chuyên gia khuyến cáo quản trị viên hệ thống cần khẩn trương rà soát và cập nhật bản vá cho hệ thống mạng của đơn vị mình. Riêng những hệ thống đang triển khai giải pháp Trung tâm giám sát, điều hành an ninh mạng eEye SOC sẽ được tự động bảo vệ trước các cuộc tấn công bằng Zerologon.

Trước đó, vào giữa tháng 9/2020, mức độ đặc biệt nguy hiểm của lỗ hổng Zerologon đã được Trung tâm Giám sát an toàn không gian mạng quốc gia (NCSC) thuộc Cục An toàn thông tin, Bộ TT&TT cảnh báo đến tất cả đơn vị chuyên trách CNTT của bộ, ngành, địa phương cùng các tập đoàn, tổng công ty nhà nước, các ngân hàng và tổ chức tài chính.

Theo NCSC, lỗ hổng Zerologon ảnh hưởng tới các máy chủ Domain Controller sử dụng Windows Server 2008, 2012, 2016, 2019; Windows Server version 1903, 1909, 2004.

Đáng chú ý, theo chia sẻ của đại diện NCSC, vào đầu tháng 9/2020, Trung tâm này đã phát hiện có một số mã khai thác công khai trên Internet, có thể được hacker sử dụng để tấn công vào máy chủ Domain Controller; qua đó kiểm soát hệ thống thông tin của các cơ quan, tổ chức trong những chiến dịch tấn công nguy hiểm.

Trong khi đó, việc giải quyết lỗ hổng nghiêm trọng Zerologon trên máy chủ Domain Controller lại đang được Microsoft triển khai trong bản phát hành theo 2 giai đoạn: bản vá giai đoạn 1 đã được Microsoft phát hành vào ngày 11/8/2020; và bản vá đầy đủ cho lỗ hổng dự kiến được Microsoft phát hành trong quý 1/2021.

Vì thế, để đảm bảo an toàn cho hệ thống thông tin của đơn vị mình, góp phần bảo đảm an toàn cho không gian mạng Việt Nam, các cơ quan, tổ chức đã được NCSC khuyến nghị tiến hành kiểm tra, rà soát và có phương án ngăn chặn những nhóm đối tượng tấn công tận dụng lỗ hổng Zerologon để thực hiện chiến dịch tấn công APT nguy hiểm. Các cơ quan, đơn vị cần tăng cường giám sát và sẵn sàng phương án xử lý khi phát hiện có dấu hiệu bị khai thác, tấn công mạng.

Vân Anh

Chuyên gia bảo mật Việt phát hiện lỗ hổng nguy hiểm trên hệ điều hành Windows

Chuyên gia bảo mật Việt phát hiện lỗ hổng nguy hiểm trên hệ điều hành Windows

Lỗ hổng bảo mật trên Windows có mã “CVE-2020-1319” được anh Lê Hữu Quang Linh, chuyên gia của Trung tâm Giám sát an toàn không gian mạng quốc gia (NCSC) phát hiện mới đây, là lỗ hổng nguy hiểm, có thể gây ảnh hưởng đến hàng triệu người dùng.

Chủ đề :
 
List comment
 
Nhà lãnh đạo toàn cầu mới về quản lý và bảo vệ dữ liệu
icon

Eden Prairie, MN - Arcserve, nhà cung cấp giải pháp bảo vệ dữ liệu và ransomware có kinh nghiệm hàng đầu thế giới và StorageCraft cùng hợp tác để giải quyết các thách thức liên tục trong kinh doanh, cho mọi quy mô tổ chức trên toàn thế giới. 

 
Lỗ hổng mới trong WinRAR có thể dẫn đến các chiến dịch tấn công APT diện rộng
icon

Khai thác thành công lỗ hổng CVE-2021-35052 trong phần mềm nén và giải nén dữ liệu WinRAR, hacker có thể  tấn công vào hàng loạt máy tính đang cài WinRAR,  từ đó có thể dẫn đến các chiến dịch tấn công có chủ đích trên diện rộng. 

 
Chuyên gia an ninh mạng Việt Nam đứng đầu bảng xếp hạng hacker mũ trắng thế giới
icon

Nguyễn Tuấn Anh, chuyên gia bảo mật của Viettel Cyber Security, đã vượt qua hơn 25 nghìn “hacker mũ trắng” trên thế giới để đứng đầu bảng xếp hạng tháng 6/2021.

 
Phát hiện lỗ hổng bảo mật mới trong Windows Print Spooler
icon

Trung tâm Giám sát an toàn không gian mạng quốc gia (NCSC) vừa thông tin đến các cơ quan, tổ chức, doanh nghiệp nhà nước về CVE-2021-34527, lỗ hổng thực thi mã từ xa thứ 2 trong Windows Print Spooler.

 
Tin tặc gửi email đe dọa đòi tiền chuộc bằng Bitcoin
icon

Tin tặc gửi email thông báo máy tính của nạn nhân bị hack và yêu cầu chuyển số tiền bằng Bitcoin tương đương 25 triệu đồng nếu không sẽ tung các thông tin nhạy cảm.

 
 
Google xóa PIP Photo và 8 ứng dụng đánh cắp mật khẩu Facebook
icon

9 ứng dụng Android với tổng 5,8 triệu lượt tải đã bị Google xóa sổ do chúng đánh cắp thông tin đăng nhập Facebook của người dùng.  

Mối đe dọa từ mã độc đào tiền ảo
icon

Cơn sốt tiền ảo, tiền điện tử đang làm gia tăng tội phạm mạng sử dụng mã độc đào tiền ảo tấn công hệ thống máy tính của các tổ chức, doanh nghiệp, nhất là doanh nghiệp vừa và nhỏ.

Hơn 2.900 sự cố tấn công mạng vào các hệ thống Việt Nam trong nửa đầu 2021
icon

Để bảo đảm an toàn thông tin mạng, trong thời gian tới, Bộ TT&TT sẽ tiếp tục giám sát, chủ động rà quét trên không gian mạng.

'Biếu không' thông tin cá nhân khi mua hàng online
icon

Nhiều người dùng để lại thông tin cá nhân khi thực hiện các giao dịch mua hàng online, thậm chí dễ dàng 'public' (công khai) tên tuổi, số điện thoại và địa chỉ nhận hàng. Các đối tượng lừa đảo đã lợi dụng điều này nhằm chiếm đoạt, lừa đảo.

Đề nghị 20 năm tù cho nữ hacker trộm dữ liệu 100 triệu khách hàng
icon

Bộ Tư pháp Mỹ bổ sung cáo trạng đối với hacker bị buộc tội xâm phạm trái phép hơn 100 triệu tài khoản và ứng dụng thẻ tín dụng của công ty đầu tư Capital One năm 2019.  

 
123

Giấy phép hoạt động báo chí: Số 09/GP-BTTTT, Bộ Thông tin và Truyền thông cấp ngày 07/01/2019.

Tòa soạn: Tầng 7, Tòa nhà Cục Tần số Vô tuyến điện, 115 Trần Duy Hưng, Quận Cầu Giấy, Hà Nội

Điện thoại: 024 3 936 9966 - Fax: 024 3 936 9364

Hotline nội dung: 0888 911 911 - Email: toasoan@ictnews.vn

123