Lỗ hổng bảo mật này cho phép những kẻ tấn công có chủ đích (APT) có quyền truy cập không bị hạn chế vào chức năng upload tập tin để tải lên web shell nhằm chiếm quyền root, leo thang đặc quyền và thực hiện các hoạt động khác. Việc khai thác lỗ hổng này được coi là điểm khởi đầu cho những kẻ tấn công APT tiến hành các hoạt động khai thác khác.
Cụ thể, lỗ hổng zero-day này cho phép kẻ tấn công từ xa upload tập tin lên bất kỳ vị trí nào trên hệ thống tập tin của thiết bị bị ảnh hưởng. Lỗ hổng này ảnh hưởng đến giao diện quản lý nền web của bộ định tuyến FatPipe WARP, MPVPN, IPVPN và các thiết bị cân bằng tải VPN sử dụng phiên bản phần mềm trước 10.1.2r60p93 và 10.2.2r44p1.
FBI cảnh báo rằng kẻ tấn công đã tận dụng web shell và tấn công cơ sở hạ tầng mạng của Hoa Kỳ bằng cách thiết lập một dịch vụ SSH độc hại, theo sau là một số bước được thiết kế để che giấu các cuộc xâm nhập và bảo vệ việc khai thác để truy cập lại về sau.
FatPipe cho biết, lỗ hổng bắt nguồn từ việc thiếu cơ chế xác thực đầu vào cho các HTTP request, qua đó cho phép kẻ tấn công khai thác lỗ hổng bằng cách gửi một HTTP request độc hại tới thiết bị bị ảnh hưởng. Trong khi chưa có cách giải quyết lỗ hổng này, công ty cho biết nó có thể được giảm thiểu bằng cách tắt quyền truy cập UI và SSH trên giao diện WAN hoặc cấu hình Danh sách truy cập để chỉ cho phép truy cập từ các nguồn đáng tin cậy.
M.H
09:00 | 15/10/2021
10:00 | 24/03/2023
10:00 | 21/12/2021
10:00 | 20/09/2021
17:00 | 29/07/2021
07:00 | 08/04/2024
Tháng 01/2024, nhóm nghiên cứu Zero Day Initiative (ZDI) của hãng bảo mật Trend Micro phát hiện chiến dịch phân phối phần mềm độc hại DarkGate. Các tác nhân đe dọa đã khai thác lỗ hổng CVE-2024-21412 trong Windows Defender SmartScreen để vượt qua kiểm tra bảo mật (bypass) và tự động cài đặt phần mềm giả mạo.
08:00 | 04/04/2024
Các nhà nghiên cứu bảo mật phát hiện ra plugin của bên thứ ba hiện có dành cho ChatGPT có thể hoạt động như một bề mặt tấn công mới để truy cập trái phép vào dữ liệu nhạy cảm.
14:00 | 19/02/2024
Tin tặc có thể giành quyền truy cập root trên nhiều bản phân phối chính của Linux trong cấu hình mặc định bằng cách khai thác lỗ hổng leo thang đặc quyền cục bộ mới được tiết lộ trong Thư viện GNU C (glibc).
17:00 | 21/12/2023
Mới đây, nhóm Nghiên cứu và Phân tích Toàn cầu của Kaspersky phát hiện một chiến dịch gián điệp mạng đang nhắm mục tiêu đánh cắp dữ liệu lưu trữ trên các thiết bị USB an toàn sử dụng trong các cơ quan, tổ chức chính phủ các nước Châu Á - Thái Bình dương (APAC).
DinodasRAT hay còn được gọi là XDealer là một backdoor đa nền tảng được phát triển bằng ngôn ngữ C++ cung cấp nhiều tính năng độc hại. DinodasRAT cho phép kẻ tấn công theo dõi và thu thập dữ liệu nhạy cảm từ máy tính của mục tiêu. Một phiên bản cho hệ điều hành Windows của phần mềm độc hại này đã được sử dụng trong các cuộc tấn công nhắm mục tiêu vào các thực thể của Chính phủ Guyana và được các nhà nghiên cứu tới từ công ty bảo mật ESET (Slovakia) báo cáo với tên gọi là chiến dịch Jacana. Bài viết sẽ phân tích cơ chế hoạt động của phần mềm độc hại DinodasRAT dựa trên báo cáo của hãng bảo mật Kaspersky.
19:00 | 30/04/2024