Theo đánh giá của Trung tâm Công nghệ thông tin và Giám sát an ninh mạng, các lỗ hổng này ảnh hưởng đến hầu hết các phiên bản Microsoft Exchange cho phép đối tượng tấn công chèn và thực thi mã lệnh trái phép, từ đó kiểm soát máy chủ thư điện tử và đánh cắp dữ liệu trên hệ thống.
CVE-2021-28480 và CVE-2021-28481 là hai lỗ hổng xác thực trước trong máy chủ Microsoft Exchange. Hai lỗ hổng này cho phép kẻ tấn công gửi các yêu cầu đặc biệt đến máy chủ Microsoft Exchange mà không cần yêu cầu xác thực từ hệ thống.
Cùng với đó, CVE-2021-28482 và CVE-2021-28483 là các lỗ hổng xác thực sau trong máy chủ Microsoft Exchange. Được biết, hai lỗ hổng này có thể bị khai thác khi kẻ tấn công đã vượt qua cơ chế xác thực trong máy chủ Microsoft Exchange. Tuy nhiên, những lỗ hổng này có thể được kết hợp cùng với lỗ hổng Exchange Server xác thực trước định danh CVE-2021-28480, CVE-2021-28481 để vượt qua cơ chế xác thực.
Nhằm đảm bảo an toàn thông tin cho các hệ thống có sử dụng Microsoft Exchange như trên, Trung tâm Công nghệ thông tin và Giám sát an ninh mạng khuyến cáo các cơ quan, đơn vị, tổ chức, doanh nghiệp:
- Tăng cường theo dõi, giám sát hệ thống, đồng thời thường xuyên theo dõi kênh cảnh báo của các cơ quan chuyên trách về an toàn thông tin để kịp thời phát hiện và xử lý các nguy cơ tấn công mạng.
- Khẩn trương cập nhật bản vá mới nhất cho các máy chủ có cài đặt Microsoft Exchange để kịp thời ngăn chặn tấn công khai thác thông qua lỗ hổng theo các đường link sau đây: CVE-2021-28480, CVE-2021-28481, CVE-2021-28482, CVE-2021-2848.
Trung tâm Công nghệ thông tin và Giám sát an ninh mạng
11:00 | 07/05/2021
10:00 | 22/12/2021
09:00 | 06/10/2021
16:00 | 04/03/2021
10:00 | 27/08/2021
17:00 | 03/05/2021
09:00 | 01/04/2021
15:00 | 03/06/2021
17:00 | 02/04/2021
09:00 | 02/04/2024
Một chiến dịch phần mềm độc hại trên quy mô lớn có tên Sign1 đã xâm phạm hơn 39.000 trang web WordPress trong 6 tháng qua, sử dụng cách thức chèn mã JavaScript độc hại để chuyển hướng người dùng đến các trang web lừa đảo.
13:00 | 17/01/2024
Các nhà cung cấp dịch vụ viễn thông, truyền thông, Internet, các nhà cung cấp dịch vụ công nghệ thông tin (CNTT) và các trang web của người Kurd ở Hà Lan đã trở thành mục tiêu của một chiến dịch gián điệp mạng mới được thực hiện bởi một nhóm tin tặc Türkiye-nexus có tên là (Rùa biển).
14:00 | 23/11/2023
Mới đây, các nhà nghiên cứu của hãng bảo mật Check Point đã phát hiện chiến dịch gián điệp mạng được thực hiện bởi nhóm tin tặc Gamaredon có liên hệ với Cơ quan An ninh Liên bang Nga (FSB), bằng cách sử dụng một loại Worm lây lan qua thiết bị USB có tên là LitterDrifter trong các cuộc tấn công nhắm vào các thực thể tại Ukraine. Bài viết này tập trung vào phân tích LitterDrifter cũng như cơ sở hạ tầng của máy chủ điều khiển và kiểm soát (C2) của phần mềm độc hại này.
21:00 | 16/11/2023
Các nhà nghiên cứu bảo mật của công ty an ninh mạng CrowdStrike cho biết đã phát hiện một chiến dịch tấn công mạng mới được thực hiện bởi nhóm tin tặc Imperial Kitten, với các mục tiêu nhắm vào các công ty trong lĩnh vực vận tải, hậu cần và công nghệ của Israel.
Các chuyên gia bảo mật cảnh báo rằng thế giới đang phải đối mặt với sự phát triển của những công nghệ mới, mối đe dọa đang ngày càng gia tăng cả về phạm vi, lẫn cường độ của các cuộc tấn công.
08:00 | 17/04/2024