Lỗ hổng có định danh CVE-2017-3506 (điểm CVSS: 7,4), liên quan đến lỗi OS Command Injection có thể bị khai thác để giành quyền truy cập trái phép và chiếm toàn quyền kiểm soát trên các máy chủ bị ảnh hưởng.
CISA cho biết: “Máy chủ Oracle WebLogic, một sản phẩm trong bộ Fusion Middleware, tồn tại OS Command Injection cho phép kẻ tấn công thực thi mã tùy ý thông qua yêu cầu (request) HTTP có chứa tài liệu XML độc hại”.
Mặc dù, CISA không tiết lộ bản chất của các cuộc tấn công khai thác lỗ hổng, nhưng nhóm tin tặc khai thác tiền điện tử 8220 Gang (hay Water Sigbin) từng được biết đến với việc lạm dụng lỗ hổng Oracle WebLogic vào đầu năm ngoái để xâm phạm các thiết bị chưa được vá và thêm chúng vào mạng lưới botnet khai thác tiền điện tử.
Theo một báo cáo gần đây do Trend Micro công bố, 8220 Gang đã lạm dụng các lỗ hổng trong máy chủ Oracle WebLogic (CVE-2017-3506 và CVE-2023-21839) để khởi chạy một công cụ khai thác tiền điện tử trong bộ nhớ bằng shell hoặc tập lệnh PowerShell tùy thuộc vào hệ điều hành được nhắm mục tiêu.
Nhà nghiên cứu bảo mật Sunil Bharti cho biết: “Nhóm này đã sử dụng các kỹ thuật che giấu, chẳng hạn như mã hóa (encode) thập lục phân các URL và sử dụng HTTP qua cổng 443, cho phép nó lén lút tải xuống các payload (tệp độc hại). Tập lệnh PowerShell và tệp batch sử dụng các hàm mã hóa phức tạp, sử dụng các biến môi trường để ẩn dấu mã độc bên trong các thành phần tập lệnh trông có vẻ vô hại".
Do hoạt động khai thác CVE-2017-3506 đang diễn ra trong thực tế, các cơ quan liên bang được khuyến nghị áp dụng các bản vá mới nhất trước ngày 24/6/2024 để bảo vệ hệ thống của họ trước các mối đe dọa tiềm ẩn.
Quốc An
16:00 | 24/07/2024
15:00 | 28/05/2024
14:00 | 28/05/2024
14:00 | 22/05/2024
14:00 | 02/07/2024
15:00 | 23/01/2025
Một trong những cách hiệu quả nhất để các chuyên gia công nghệ thông tin (CNTT) phát hiện ra điểm yếu của công ty trước khi tin tặc tấn công là kiểm thử xâm nhập. Bằng cách mô phỏng các cuộc tấn công mạng trong thế giới thực, kiểm thử xâm nhập, đôi khi được gọi là pentest, cung cấp những hiểu biết vô giá về tình hình bảo mật của tổ chức, phát hiện ra những điểm yếu có khả năng dẫn đến vi phạm dữ liệu hoặc các sự cố bảo mật khác.
09:00 | 23/01/2025
Mới đây, các chuyên gia an ninh mạng đã phát đi cảnh báo liên quan đến chiến dịch lừa đảo trên nền tảng nhắn tin, gọi điện miễn phí và được mã hóa 2 chiều Signal.
10:00 | 28/11/2024
Nhà cung cấp phần mềm an ninh mạng Gen Digital (Cộng hòa Séc) cho biết rằng, một phần mềm độc hại đánh cắp thông tin mới có thể vượt qua cơ chế mã hóa App-Bound trong các trình duyệt dựa trên Chromium.
14:00 | 27/11/2024
Công ty an ninh mạng BlackBerry (Canada) cho biết, nhóm tin tặc APT41 của Trung Quốc đứng sau phần mềm độc hại LightSpy iOS đã mở rộng bộ công cụ của chúng bằng DeepData, một framework khai thác mô-đun trên Windows, được sử dụng để thu thập nhiều loại thông tin từ các thiết bị mục tiêu. Bài viết này sẽ tìm hiểu về các plugin DeepData dựa trên báo cáo của BlackBerry.
Lừa đảo mạo danh tiếp tục là điểm nóng trên không gian mạng. Cục An toàn thông tin (Bộ TT&TT) vừa khuyến cáo các đơn vị, cá nhân trong nước cảnh giác trước chiêu giả mạo Trung tâm An ninh mạng quốc gia, Cục Hải quan, Shopee.
09:00 | 10/02/2025