Lỗ hổng bảo mật nghiêm trọng Zerologon đe dọa nhiều tổ chức, doanh nghiệp Việt Nam

Theo các chuyên gia, khai thác thành công lỗ hổng bảo mật Zerologon, hacker có thể chiếm quyền kiểm soát những tài khoản trong hệ thống, kể cả tài khoản quản trị. Hiện đã có doanh nghiệp Việt Nam là nạn nhân của chiến dịch tấn công qua Zerologon.

Lỗ hổng bảo mật nghiêm trọng Zerologon đe dọa nhiều tổ chức, doanh nghiệp Việt Nam
Theo chuyên gia Bkav, nạn nhân đầu tiên tại Việt Nam của chiến dịch tấn công mạng qua lỗ hổng bảo mật Zerologon là một công ty tài chính. (Ảnh minh họa)

Công ty Bkav vừa phát đi cảnh báo về nguy cơ tấn công vào hệ thống mạng của các tổ chức, doanh nghiệp thông qua lỗ hổng Zerologon.

Zerologon là lỗ hổng leo thang đặc quyền nguy hiểm nhắm vào máy chủ Domain Controller (máy chủ điều khiển của hệ thống) được sử dụng tại hầu hết hệ thống mạng của các tổ chức, doanh nghiệp lớn tại Việt Nam. Khai thác thành công, hacker có thể chiếm quyền kiểm soát tất cả tài khoản trong hệ thống, kể cả tài khoản quản trị. Theo ghi nhận của Bkav, đã có doanh nghiệp Việt Nam là nạn nhân.

Với mã lỗi “CVE-2020-1472”, lỗ hổng Zerologon có điểm CVSS (thang độ tiêu chuẩn về mức độ nghiêm trọng của lỗ hổng phần mềm) đạt mức tối đa 10/10, cho phép hacker chiếm quyền điều khiển máy chủ Domain Controller và quyền quản trị dịch vụ Domain Controller mà không cần thông tin đăng nhập.

Quá trình khai thác của hacker được thực hiện bằng cách gửi một số lượng lớn các yêu cầu xác thực đến máy chủ Domain Controller thông qua giao thức NetLogon (giao thức xác thực đăng nhập từ xa của quản trị), với thông tin đăng nhập chỉ chứa các giá trị bằng 0 (Zero). Xác thực sẽ thành công nếu server chọn được khóa ngẫu nhiên phù hợp. Xác suất khóa này được chọn là 1/256.

Các chuyên gia Bkav phân tích, kịch bản tấn công thực tế sẽ bao gồm hai bước. Bước đầu, hacker tấn công chiếm quyền điều khiển một máy tính hoặc server có kết nối đến máy chủ DC, đó có thể là máy chủ VPN, máy tính người dùng, máy chủ web... Từ máy tính đã bị chiếm quyền điều khiển này, hacker tấn công vào server Domain Controller thông qua khai thác lỗ hổng Zerologon.

Ông Nguyễn Văn Cường, Trưởng nhóm phân tích của Bkav cho biết, về bản chất, Domain Controller là dịch vụ nền tảng, đứng sau phục vụ cho những hệ thống khác nên ít được quan tâm cập nhật bản vá. Điều đó có nghĩa là hầu như các hệ thống triển khai Domain Controller đều tồn tại lỗ hổng này. “Với 50% số máy chủ sử dụng hệ điều hành Windows Server, đây sẽ là nguy cơ rất lớn đối với các hệ thống mạng không chỉ ở Việt Nam mà trên cả thế giới”, ông Cường nhận định.

Đáng chú ý, chuyên gia Bkav cho biết thêm, Việt Nam đã có nạn nhân đầu tiên của chiến dịch tấn công qua lỗ hổng bảo mật Zerologon. Tin tặc xâm nhập thành công vào hệ thống và kiểm soát toàn bộ tài khoản người dùng của doanh nghiệp tài chính này. Sau khi được phát hiện, sự cố đã được lực lượng chuyên môn hỗ trợ xử lý, khắc phục.

 

Do tính chất đặc biệt nguy hiểm của lỗ hổng, các chuyên gia khuyến cáo quản trị viên hệ thống cần khẩn trương rà soát và cập nhật bản vá cho hệ thống mạng của đơn vị mình. Riêng những hệ thống đang triển khai giải pháp Trung tâm giám sát, điều hành an ninh mạng eEye SOC sẽ được tự động bảo vệ trước các cuộc tấn công bằng Zerologon.

Trước đó, vào giữa tháng 9/2020, mức độ đặc biệt nguy hiểm của lỗ hổng Zerologon đã được Trung tâm Giám sát an toàn không gian mạng quốc gia (NCSC) thuộc Cục An toàn thông tin, Bộ TT&TT cảnh báo đến tất cả đơn vị chuyên trách CNTT của bộ, ngành, địa phương cùng các tập đoàn, tổng công ty nhà nước, các ngân hàng và tổ chức tài chính.

Theo NCSC, lỗ hổng Zerologon ảnh hưởng tới các máy chủ Domain Controller sử dụng Windows Server 2008, 2012, 2016, 2019; Windows Server version 1903, 1909, 2004.

Đáng chú ý, theo chia sẻ của đại diện NCSC, vào đầu tháng 9/2020, Trung tâm này đã phát hiện có một số mã khai thác công khai trên Internet, có thể được hacker sử dụng để tấn công vào máy chủ Domain Controller; qua đó kiểm soát hệ thống thông tin của các cơ quan, tổ chức trong những chiến dịch tấn công nguy hiểm.

Trong khi đó, việc giải quyết lỗ hổng nghiêm trọng Zerologon trên máy chủ Domain Controller lại đang được Microsoft triển khai trong bản phát hành theo 2 giai đoạn: bản vá giai đoạn 1 đã được Microsoft phát hành vào ngày 11/8/2020; và bản vá đầy đủ cho lỗ hổng dự kiến được Microsoft phát hành trong quý 1/2021.

Vì thế, để đảm bảo an toàn cho hệ thống thông tin của đơn vị mình, góp phần bảo đảm an toàn cho không gian mạng Việt Nam, các cơ quan, tổ chức đã được NCSC khuyến nghị tiến hành kiểm tra, rà soát và có phương án ngăn chặn những nhóm đối tượng tấn công tận dụng lỗ hổng Zerologon để thực hiện chiến dịch tấn công APT nguy hiểm. Các cơ quan, đơn vị cần tăng cường giám sát và sẵn sàng phương án xử lý khi phát hiện có dấu hiệu bị khai thác, tấn công mạng.

Vân Anh

Chuyên gia bảo mật Việt phát hiện lỗ hổng nguy hiểm trên hệ điều hành Windows

Chuyên gia bảo mật Việt phát hiện lỗ hổng nguy hiểm trên hệ điều hành Windows

Lỗ hổng bảo mật trên Windows có mã “CVE-2020-1319” được anh Lê Hữu Quang Linh, chuyên gia của Trung tâm Giám sát an toàn không gian mạng quốc gia (NCSC) phát hiện mới đây, là lỗ hổng nguy hiểm, có thể gây ảnh hưởng đến hàng triệu người dùng.

 
List comment
 
Bắc Giang duy trì vị trí trong nhóm tỉnh khá về an toàn thông tin mạng
icon

Một mục tiêu của kế hoạch chuyển đổi số tỉnh Bắc Giang là tỉnh thuộc nhóm khá trong cả nước về an toàn thông tin mạng. Năm 2019 Bắc Giang được đánh giá là 1 trong 32 địa phương quan tâm triển khai an toàn thông tin ở mức khá.

 
Phân biệt các loại mã độc và dấu hiệu nhận biết chúng
icon

Với vô vàn thuật ngữ, từ ngữ công nghệ phát sinh mỗi ngày, người dùng như lạc vào ma trận từ ngữ, ngữ nghĩa khó hiểu khiến việc hiểu nó là gì còn khó khăn chứ chưa nói đến chuyện phòng tránh ra sao.

 
Những quy tắc cơ bản để bảo mật thông tin cá nhân
icon

Phòng tránh đánh cắp thông tin và lây nhiễm mã độc, bảo vệ bản thân trước các mối đe dọa trên không gian mạng là điều mỗi cá nhân đều phải nắm rõ trong thời đại cách mạng công nghệ 4.0 này.

 
Bài toán bảo mật thông tin với doanh nghiệp vừa và nhỏ
icon

Doanh nghiệp vừa và nhỏ (SMBs) thường là mục tiêu dễ tấn công và dễ bị tổn thương hơn bao giờ hết trong cuộc cách mạng 4.0 hiện nay.

 
88% tổ chức phải đi thuê dịch vụ quản lý bảo mật
icon

Trong bối cảnh các cuộc tấn công xâm phạm an ninh mạng ngày càng nguy hiểm hơn trong mùa Covid-19, báo cáo mới đây của Micro Focus đã chỉ ra những xu hướng phòng chống mới. 

 
 
Dữ liệu của hơn 1 triệu người dùng Việt bị tung lên mạng
icon

Sau vụ dữ liệu của 41 triệu người dùng Việt bị rao bán trên mạng, thêm dữ liệu của hơn 1 triệu người dùng Việt khác lại bị tung lên chính trang mạng Raid******.

Viện CNTT - Đại học Quốc gia Hà Nội có đối tác tin cậy về bảo mật
icon

Nội dung hợp tác giữa Ban Cơ yếu Chính phủ và Viện CNTT - Đại học Quốc gia Hà Nội sắp tới bao gồm tổ chức hội nghị, hội thảo về bảo mật và an toàn thông tin; đào tạo, xây dựng đội ngũ chuyên gia an toàn thông tin.

Nhật: Một số tổ chức nghiên cứu vắcxin phòng COVID-19 bị tấn công mạng
icon

Trong bối cảnh cuộc chạy đua ngày càng gia tăng nhằm bào chế vắcxin ngừa COVID-19, các tổ chức trên đã bị tấn công mạng từ tháng 4, song không có thông tin nào bị rò rỉ.

Bạc Liêu hướng dẫn tổ chức, cá nhân bảo đảm an toàn cho mạng TSLCD cấp II
icon

UBND tỉnh Bạc Liêu vừa ban hành Quy chế quản lý, vận hành và sử dụng mạng truyền số liệu chuyên dùng cấp II (TSLCD) trên địa bàn.  

Quảng Nam đã có kế hoạch an toàn thông tin 2021-2025
icon

Những mục tiêu về an toàn và bảo mật thông tin được Quảng Nam đặt ra trong thời gian tới bao gồm xây dựng Trung tâm giám sát an toàn thông tin (SOC) toàn tỉnh; triển khai giải pháp phòng chống virus, phần mềm độc hại tập trung.

 
123

Giấy phép hoạt động báo chí: Số 09/GP-BTTTT, Bộ Thông tin và Truyền thông cấp ngày 07/01/2019.

Tòa soạn: Tầng 7, Tòa nhà Cục Tần số Vô tuyến điện, 115 Trần Duy Hưng, Quận Cầu Giấy, Hà Nội

Điện thoại: 024 3 936 9966 - Fax: 024 3 936 9364

Hotline nội dung: 0888 911 911 - Email: toasoan@ictnews.vn

123