Top 5 lỗ hổng thực thi từ xa nguy hiểm nhất đầu năm 2020

Trong thế giới an ninh mạng, các lỗ hổng thực thi từ xa là loại nguy hiểm nhất khi tin tặc có thể tấn công nạn nhân mà không cần tiếp cận vật lý đến máy tính của người dùng.

Thực thi mã từ xa - Remote Code Execution (viết tắt là RCE) là loại lỗ hổng nguy hiểm nhất, cho phép hacker chiếm quyền điều khiển máy chủ ứng dụng, từ đó có thể lấy các dữ liệu quan trọng của tổ chức hoặc làm bàn đạp để tấn công sâu hơn vào hệ thống doanh nghiệp.

Dưới đây là top 5 lỗ hổng RCE nguy hiểm mới được phát hiện từ đầu năm 2020 do Chuyên gia của công ty cổ phần an ninh mạng Việt Nam VSEC đánh giá dựa trên độ phức tạp, sự phổ biến và quy mô tác động của những lỗ hổng này.

Top 5 lỗ hổng thực thi từ xa nguy hiểm nhất đầu năm 2020, có lỗ hổng còn tự động lây nhiễm sang máy tính khác mà người dùng không hề biết - Ảnh 1.

I.  CVE 2019-2725: Lỗ hổng thực thi mã từ xa trên ORACLE WebLogic

Cụ thể, lỗ hổng bảo mật này nằm trong thành phần WLS9-ASYNC trên máy chủ Weblogic của Oracle cho phép kẻ tấn công nhập dữ liệu XML độc hại thông qua đường dẫn được thiết kế đặc biệt mà không cần bất kỳ quyền nào, từ đó có thể xâm nhập và thực thi các mã lệnh tùy ý lên máy chủ Weblogic.

Lỗ hổng này rất dễ bị kẻ tấn công khai thác, vì bất kỳ ai có quyền truy cập HTTP vào máy chủ WebLogic đều có thể thực hiện một cuộc tấn công. Hơn nữa nó còn không cần tương tác từ phía người dùng, như mở tệp đính kèm hay click vào liên kết độc hại, để tải xuống mã độc. Do đó, lỗi này có điểm CVSS là 9,8 /10.

II. CVE 2020-0796: Lỗ hổng thực thi mã từ xa trên giao thức SMB của Windows

CVE 2020-0796 (RCE) là lỗ hổng được đánh giá là nghiêm trọng nhất khi hacker có thể thực thi mã độc từ xa mà không cần xác thực trên Windows 10, không những thế còn có thể tự động lây nhiễm sang máy tính khác.

SMB (Server Message Block) chạy trên cổng 445, là một giao thức mạng hỗ trợ việc chia sẻ file, duyệt mạng, in và giao tiếp qua mạng. Lỗ hổng này còn gọi là SMBGhost, và bắt nguồn từ cách thức SMBv3 xử lý các truy vấn của tính năng nén dữ liệu phần header (compression header), cho phép kẻ tấn công từ xa có thể thực thi mã độc trên máy chủ hoặc máy khách với đặc quyền trên cả Hệ thống.

Top 5 lỗ hổng thực thi từ xa nguy hiểm nhất đầu năm 2020, có lỗ hổng còn tự động lây nhiễm sang máy tính khác mà người dùng không hề biết - Ảnh 2.

III.  CVE 2020-1938: Lỗ hổng Ghostcat đọc và chèn tập tin trên Apache Tomcat

CVE-2020-1938, hay còn gọi là Ghostcat, là một lỗ hổng trong giao thức AJP (JavaServer Pages) của Apache Tomcat -  một phần mềm web server mã nguồn mở miễn phí, được sử dụng để chạy các ứng dụng web lập trình bằng ngôn ngữ java. Lỗ hổng này có điểm số 9,8/10, mức gần như cao nhất.

 

Theo các chuyên gia Công ty cổ phần An ninh mạng VSEC, lỗ hổng Ghostcat hiện đã được phát hiện trên tất cả phiên bản (9.x/8.x/7.x/6.x) của Apache Tomcat phát hành trong suốt 13 năm qua, và điều đặc biệt nghiêm trọng là các mã khai thác đã xuất hiện và được chia sẻ tràn lan trên internet, từ đó các tin tặc có thể tìm kiếm và triển khai các phương thức xâm nhập vào máy chủ web một cách dễ dàng.

IV. CVE-2020-7961 Lỗ hổng chuyển đổi cấu trúc dữ liệu không đáng tin cậy trên Liferay

CVE-2020-7961 là lỗi  chuyển đổi cấu trúc dữ liệu trên nền tảng Liferay - một cổng thông tin mã nguồn mở được sử dụng rộng rãi. Lỗ hổng này cho phép kể tấn công lợi dụng các hàm chuyển đổi cấu trúc dữ liệu mà Liferay sử dụng để chèn mã độc, chiếm quyền điều khiển hoàn toàn ứng dung và thực thi mã lệnh từ xa đến server, thực hiện các hành vi như thay đổi giao diện trang web, đánh cắp dữ liệu,...

Lỗ hổng này tồn tại trên các phiên bản Liferay 7.2.1 CE GA2 trở về trước và hiện tại Liferay đã tung ra các bản vá kịp thời ở các phiên bản Liferay Portal 7.1 GA4, 7.0 GA7 và 6.2 GA6.

Top 5 lỗ hổng thực thi từ xa nguy hiểm nhất đầu năm 2020, có lỗ hổng còn tự động lây nhiễm sang máy tính khác mà người dùng không hề biết - Ảnh 3.

V.  CVE-2019-11469: Lỗ hổng SQL Injection trên ứng dụng ManageEngine Application Manager (MEAM)

Lỗ hổng SQL Injection tồn tại ở các ứng dụng quản trị hệ thống doanh nghiệp sử dụng ManageEngine Application Manager phiên bản 14072 trở về trước, cho phép kẻ tấn công có thể nhập dữ liệu vào cơ sở dữ liệu của trang web qua các thông số gửi lên server.

Tin tặc sẽ lợi dụng lỗ hổng này để chiếm quyền điều khiển server bằng cách thêm vào một tài khoản quản trị với quyền cao nhất. Vì ManageEngine yêu cầu quyền đăng nhập đến các máy chủ được giám sát, nên hacker dễ dàng có thể chiếm quyền toàn bộ hạ tầng các máy chủ, từ đó trích xuất dữ liệu quan trọng cũng như cài đặt mã độc lên toàn hệ thống.

Hiện các lỗ hổng trong những phần mềm và nền tảng trên đều đã có bản vá từ nhà phát triển, vì vậy, nếu đang sử dụng chúng, VSEC khuyến cáo các doanh nghiệp nên sớm cập nhật lên phiên bản mới nhất, cũng như vô hiệu hóa các module tính năng gây nên những lỗ hổng trên.

(Theo Trí Thức Trẻ)

BSA: Doanh nghiệp cần nâng cao nhận thức cho nhân viên về an ninh mạng trong mùa dịch

BSA: Doanh nghiệp cần nâng cao nhận thức cho nhân viên về an ninh mạng trong mùa dịch

Theo đại diện của Liên minh phần mềm (BSA), tấn công mạng hiện nay đang tăng cao, các doanh nghiệp cần nâng cao nhận thức cho nhân viên về việc này.

 
List comment
 
Phát hiện virus Covid-19 bằng điện thoại di động với công nghệ cảm biến
icon

Dựa trên công nghệ cảm biến, nhóm nghiên cứu của GE Research đang phát triển những cảm biến thu nhỏ có khả năng phát hiện sự tồn tại của các hạt nano virus Covid-19 trên nhiều bề mặt khác nhau.

 
Đa số người dùng iPhone sẽ chặn theo dõi quảng cáo
icon

Có 68% số người sử dụng iPhone chọn cách từ chối ứng dụng theo dõi quảng cáo khi Apple triển khai tính năng này trên iOS 14.5.

 
PTIT mở cổng đăng ký xét tuyển theo phương thức kết hợp từ ngày 15/4
icon

Các thí sinh đăng ký tuyển sinh vào Học viện Công nghệ Bưu chính Viễn thông (PTIT) theo phương thức kết hợp sẽ nộp hồ sơ trên Cổng xét tuyển trực tuyến tại địa chỉ https://xettuyen.ptit.edu.vn từ ngày 15/4 đến ngày 31/5/2021.

 
7 lý do tại sao Samsung Internet là trình duyệt di động tốt nhất
icon

Samsung Internet được nhiều người dùng “khinh thường” vì thấy không cần thiết trên giao diện Android độc quyền của Samsung, nhưng theo thời gian, ứng dụng này ngày càng trở nên phổ biến do liên tục nhận được những bản cập nhật tính năng mới.

 
Người dùng có thể truy xuất thông tin nguồn gốc sản phẩm OCOP
icon

Đây là hệ thống quản lý dữ liệu chung và thống nhất về chương trình OCOP từ trung ương đến địa phương phục vụ cho công tác quản lý nhà nước, giám sát sản phẩm sau khi được công nhận. 

 
 
Suýt đón nhầm cô dâu vì nghe theo Google Maps
icon

Gia đình một chú rể tại miền trung Java (Indonesia) đã đến nhầm nhà cô dâu vì tin hướng dẫn trên bản đồ Google Maps.

Epic lý giải vì sao Apple không làm iMessage cho Android
icon

iMessage là công cụ giữ chân người dùng ở lại iPhone, không phải để kinh doanh đa nền tảng.

Dùng thử điện thoại Samsung ngay trên iPhone
icon

Hãng công nghệ Hàn Quốc muốn lôi kéo thêm người dùng từ đối thủ bằng cách mang trải nghiệm của dòng Galaxy lên iPhone.

LG muốn bán nhà máy smartphone ở Hải Phòng với giá 90 triệu USD
icon

LG sẽ đóng cửa và bán các nhà máy sản xuất smartphone ở Hải Phòng (Việt Nam), Taubate (Brazil) và Qingdao (Trung Quốc).

Mất tiền vì ứng dụng cờ bạc, một nhóm người kiện Apple
icon

Đây không phải lần đầu tiên Apple dính vào các vụ kiện pháp lý liên quan tới ứng dụng cờ bạc.

 
123

Giấy phép hoạt động báo chí: Số 09/GP-BTTTT, Bộ Thông tin và Truyền thông cấp ngày 07/01/2019.

Tòa soạn: Tầng 7, Tòa nhà Cục Tần số Vô tuyến điện, 115 Trần Duy Hưng, Quận Cầu Giấy, Hà Nội

Điện thoại: 024 3 936 9966 - Fax: 024 3 936 9364

Hotline nội dung: 0888 911 911 - Email: toasoan@ictnews.vn

123