Cụ thể, lỗ hổng định danh CVE-2022-41352 có điểm CVSS: 9,8, ảnh hưởng đến một thành phần của Zimbra suite có tên Amavis - bộ lọc nội dung nguồn mở và tiện ích cpio mà nó sử dụng để quét và trích xuất kho lưu trữ.
Lỗ hổng được cho là bắt nguồn từ một lỗ hổng CVE-2015-1197 được tiết lộ lần đầu năm 2015 và đã được khắc phục trong các phiên bản sau của Linux. Tin tặc có thể sử dụng gói cpio để truy cập trái phép vào bất kỳ tài khoản người dùng nào khác.
Để khai thác lỗ hổng tin tặc tiến hành gửi email có tệp đính kèm TAR độc hại. Tập tin này sau khi được nhận, sẽ gửi tới Amavis để sử dụng mô-đun cpio kích hoạt khai thác.
Công ty an ninh mạng Kaspersky cho biết, các nhóm APT không xác định đã tích cực khai thác lỗ hổng trong thực tế. Một trong số đó lây nhiễm một cách có hệ thống tới các máy chủ tại Trung Á.
Theo công ty ứng phó sự cố Volexity (Mỹ), ước tính khoảng 1.600 máy chủ Zimbra đã bị ảnh hưởng bởi lỗ hổng. Cùng với đó, một số đường dẫn web shell đã được sử dụng để khai thác có mục tiêu nhắm vào các tổ chức quan trọng trong chính phủ, viễn thông và công nghệ thông tin, chủ yếu ở châu Á. Những đường dẫn khác được sử dụng trong việc khai thác quy mô lớn trên toàn thế giới.
M.H
12:00 | 13/10/2022
11:00 | 24/10/2022
16:00 | 02/11/2022
14:00 | 30/09/2022
17:00 | 30/09/2022
19:00 | 30/04/2024
DinodasRAT hay còn được gọi là XDealer là một backdoor đa nền tảng được phát triển bằng ngôn ngữ C++ cung cấp nhiều tính năng độc hại. DinodasRAT cho phép kẻ tấn công theo dõi và thu thập dữ liệu nhạy cảm từ máy tính của mục tiêu. Một phiên bản cho hệ điều hành Windows của phần mềm độc hại này đã được sử dụng trong các cuộc tấn công nhắm mục tiêu vào các thực thể của Chính phủ Guyana và được các nhà nghiên cứu tới từ công ty bảo mật ESET (Slovakia) báo cáo với tên gọi là chiến dịch Jacana. Bài viết sẽ phân tích cơ chế hoạt động của phần mềm độc hại DinodasRAT dựa trên báo cáo của hãng bảo mật Kaspersky.
09:00 | 01/04/2024
Vừa qua, công ty bảo mật đám mây Akamai (Mỹ) đã đưa ra cảnh báo về việc khai thác lỗ hổng Kubernetes ở mức độ nghiêm trọng cao, có thể dẫn đến việc thực thi mã tùy ý với các đặc quyền hệ thống trên tất cả các điểm cuối Windows trong một cụm (cluster).
13:00 | 19/03/2024
Cơ quan an ninh mạng Hoa Kỳ (CISA) đã yêu cầu các cơ quan của Chi nhánh điều hành dân sự liên bang Hoa Kỳ (FCEB) bảo mật hệ thống Windows của họ trước một lỗ hổng nghiêm trọng trong Dịch vụ phát trực tuyến của Microsoft (MSKSSRV.SYS).
08:00 | 12/03/2024
Mới đây, các nhà nghiên cứu từ Trung tâm Ứng phó khẩn cấp bảo mật AhnLab - ASEC (Hàn Quốc) phát hiện phần mềm độc hại mới có tên WogRAT, đang được các tác nhân đe dọa triển khai trong các cuộc tấn công lạm dụng nền tảng Notepad trực tuyến có tên là aNotepad để bí mật lưu trữ và truy xuất mã độc trên cả Windows và Linux.
DinodasRAT hay còn được gọi là XDealer là một backdoor đa nền tảng được phát triển bằng ngôn ngữ C++ cung cấp nhiều tính năng độc hại. DinodasRAT cho phép kẻ tấn công theo dõi và thu thập dữ liệu nhạy cảm từ máy tính của mục tiêu. Một phiên bản cho hệ điều hành Windows của phần mềm độc hại này đã được sử dụng trong các cuộc tấn công nhắm mục tiêu vào các thực thể của Chính phủ Guyana và được các nhà nghiên cứu tới từ công ty bảo mật ESET (Slovakia) báo cáo với tên gọi là chiến dịch Jacana. Bài viết sẽ phân tích cơ chế hoạt động của phần mềm độc hại DinodasRAT dựa trên báo cáo của hãng bảo mật Kaspersky.
19:00 | 30/04/2024