Khách hàng của DigitalOcean thông báo với giới truyền thông về việc họ nhận được một email khuyến cáo họ chạy một tập lệnh nhằm xác định xem Droplets của họ - tên được sử dụng cho các máy chủ đám mây của hãng bị ảnh hưởng bởi lỗ hổng này.
Công ty cho phép người dùng triển khai các ứng dụng được xây dựng và được cấu hình sẵn với chỉ một cú nhấp chuột. Danh sách các ứng dụng 1-Click (One-Click) bao gồm: Node.js, Rails, Redis, MongoDB, Docker, GitLab, Magento và nhiều ứng dụng khác.
DigitalOcean phát hiện thấy các ứng dụng 1-Click chạy MySQL trên Debian và Ubuntu tạo ra một tài khoản người dùng MySQL có tên là "debian-sys-maint" với mật khẩu giống nhau trên tất cả các Droplets được tạo từ một phiên bản ứng dụng 1-Click.
Người dùng "debian-sys-maint" được thiết kế cho các mục đích quản trị nội bộ và cần có mật khẩu ngẫu nhiên. Tuy nhiên, do có lỗi, tất cả các phiên làm việc của một ứng dụng đều được tạo từ cùng một phiên bản ứng dụng có chung một mật khẩu.
DigitalOcean cho biết, lỗ hổng này có thể "khai thác từ xa", ảnh hưởng đến MySQL và một số ứng dụng khác sử dụng MySQL, bao gồm PHPMyAdmin, LAMP, LEMP, WordPress và OwnCloud.
Công ty sẽ phát hành một thông báo công khai về vấn đề này để đảm bảo những người dùng không ảnh hưởng.
DigitalOcean đã cung cấp một tập lệnh cho phép người dùng xác định xem Droplets của họ có bị ảnh hưởng hay không và cập nhật mật khẩu nếu cần. Tập lệnh này hoạt động trên Ubuntu 14, 16 và 17, và Debian 7 và 8. Trong khi đó Debian 9 không bị ảnh hưởng.
Khách hàng đã thay đổi mật khẩu của người dùng "debian-sys-maint" sau khi cài đặt ứng dụng 1-Click sẽ không bị ảnh hưởng bởi lỗ hổng và họ không cần thực hiện bất kỳ hành động nào.
DigitalOcean cho biết, công ty đã thay đổi 1- click để đảm bảo tất cả các Droplets trong tương lai sẽ có mật khẩu duy nhất, tự động tạo ra cho người dùng này.
Hồng Loan
(Theo Whitehat.vn)
00:00 | 02/03/2018
13:00 | 28/03/2024
Một chiến dịch tấn công tinh vi được cho là do nhóm tin tặc APT của Trung Quốc có tên Earth Krahang thực hiện, chúng đã xâm nhập 70 tổ chức tại 23 quốc gia và nhắm mục tiêu vào ít nhất 116 tổ chức của 45 quốc gia khác trên thế giới.
13:00 | 26/02/2024
Tin tặc Nga có thể có liên quan đến cuộc tấn công mạng lớn nhất nhằm vào cơ sở hạ tầng quan trọng của Đan Mạch, 22 công ty liên quan đến hoạt động của ngành năng lượng của nước này đã bị nhắm mục tiêu vào tháng 5/2023.
07:00 | 16/01/2024
Các nhà nghiên cứu an ninh mạng đã phát hiện một backdoor macOS mới có tên là SpectralBlur. Đặc biệt backdoor này có những điểm tương đồng với dòng phần mềm độc hại KandyKorn của các tin tặc Triều Tiên trong các chiến dịch tấn công mạng được xác định gần đây.
13:00 | 14/12/2023
RisePro là một phần mềm độc hại đánh cắp thông tin dưới dạng dịch vụ, được xác định lần đầu tiên vào năm 2022. Gần đây, các nhà nghiên cứu của Anyrun nhận thấy hoạt động của phần mềm độc hại này tăng đột biến, đồng thời thay đổi cách giao tiếp với máy chủ điều khiển và kiểm soát (C2), cũng như trang bị những khả năng mới, đặc biệt là các tính năng điều khiển từ xa khiến nó có khả năng hoạt động như một RAT (Remote Access Trojan).
DinodasRAT hay còn được gọi là XDealer là một backdoor đa nền tảng được phát triển bằng ngôn ngữ C++ cung cấp nhiều tính năng độc hại. DinodasRAT cho phép kẻ tấn công theo dõi và thu thập dữ liệu nhạy cảm từ máy tính của mục tiêu. Một phiên bản cho hệ điều hành Windows của phần mềm độc hại này đã được sử dụng trong các cuộc tấn công nhắm mục tiêu vào các thực thể của Chính phủ Guyana và được các nhà nghiên cứu tới từ công ty bảo mật ESET (Slovakia) báo cáo với tên gọi là chiến dịch Jacana. Bài viết sẽ phân tích cơ chế hoạt động của phần mềm độc hại DinodasRAT dựa trên báo cáo của hãng bảo mật Kaspersky.
19:00 | 30/04/2024