Lỗ hổng định danh CVE-2021-32941 (điểm CVSS là 9.4), là lỗ hổng tràn bộ đệm trên ngăn xếp ảnh hưởng đến dịch vụ web của đầu ghi video mạng N48PBB (NVR) do Annke sản xuất, cho phép kẻ tấn công từ xa thực thi mã tùy ý và truy cập các thông tin nhạy cảm.
Nozomi cho biết họ đã báo cáo lỗ hổng bảo mật này cho Annke vào ngày 11/7/2021 và đã phát hành bản vá thông qua bản cập nhật firmware vào ngày 22/7/2021. Theo một thông báo của Cơ quan An ninh mạng và Cơ sở hạ tầng Hoa Kỳ (CISA) công bố, sản phẩm bị ảnh hưởng của Annke được sử dụng ở nhiều quốc gia trên toàn thế giới.
Các nhà nghiên cứu của Nozomi đã phát hiện ra lỗ hổng trong đầu ghi video mạng N48PBB (NVR), được sử dụng để xem các luồng video trực tiếp, quản lý camera và lưu trữ video do camera quay được. Lỗ hổng này khi bị khai thác thành công có thể cho phép kẻ tấn công truy cập các video đã ghi, xóa cảnh quay, thay đổi cấu hình (ví dụ: cảnh báo phát hiện chuyển động) và vô hiệu hóa các camera hoặc NVR để ngăn chúng có thể ghi.
Nozomi đã tiến hành phân tích chi tiết về thiết bị, bao gồm việc trích xuất firmware bằng kết nối vật lý với bộ nhớ tích hợp trên bo mạch chủ của nó. Các nhà nghiên cứu ban đầu đã tìm thấy một lỗ hổng từ chối dịch vụ (DoS), nhưng phân tích sâu hơn cho thấy rằng nó có thể bị khai thác để thực thi mã từ xa với các đặc quyền root, dẫn đến thiết bị có thể bị xâm phạm hoàn toàn.
Bo mạch chủ của N48PBB
Để khai thác lỗ hổng yêu cầu phải xác thực, tuy nhiên việc thiếu các biện pháp bảo vệ chống cross-site request forgery (CSRF) cũng cho phép những kẻ tấn công nhắm mục tiêu vào một thiết bị mà không được xác thực. Qua đó, có thể đánh lừa người dùng hoặc quản trị viên đã đăng nhập để truy cập vào một trang web được thiết kế riêng, trong khi đăng nhập vào giao diện quản trị của NVR, để có thể thực thi mã độc bên ngoài trên chính thiết bị.
Nozomi cho biết: “Các hệ thống giám sát video hiện nay được xem là các thiết bị Internet of Things (IoT), những thiết bị này phải chịu nhiều rủi ro an ninh mạng tương tự như một số thiết bị mạng truyền thống khác. Ví dụ, mạng botnet Mirai nhắm mục tiêu vào các camera IP giống như các bộ định tuyến hoặc máy in, mục đích làm tổn hại chúng và sau đó được sử dụng cho các cuộc tấn công mạng quy mô lớn”.
Hiện bản cập nhật đã có trên cửa hàng trực tuyến của Annke. Công ty cũng khuyến cáo các khách hàng nên cài đặt các bản cập nhật trên thiết bị của họ càng sớm càng tốt, nhằm giảm thiểu nguy cơ bị tấn công.
Đinh Hồng Đạt
(Theo Securityweek)
15:00 | 16/09/2021
10:00 | 20/09/2021
08:00 | 23/08/2021
08:00 | 26/08/2021
16:00 | 17/12/2021
15:00 | 27/06/2022
09:00 | 13/10/2021
10:00 | 12/11/2021
15:00 | 31/08/2021
10:00 | 24/04/2024
Một nhóm tin tặc được cho là từ Việt Nam đang nhắm mục tiêu vào các tổ chức tài chính ở châu Á để đánh cắp các dữ liệu tài chính.
16:00 | 26/03/2024
Theo nhận định của các chuyên gia, Công ty chứng khoán VNDIRECT có thể đã bị tin tặc tấn công bằng hình thức mã độc tống tiền. Cho đến chiều 26/3, hệ thống của VNDIRECT và một số hệ thống liên quan vẫn trong trạng thái ngừng trệ hoạt động.
11:00 | 29/02/2024
Các nhà nghiên cứu của hãng bảo mật Palo Alto Networks (Mỹ) đã phát hiện một biến thể mới của Trojan ngân hàng Mispadu đang tiến hành các hoạt động khai thác lỗ hổng Windows SmartScreen đã được vá để nhắm mục tiêu đến các nạn nhân ở Mexico. Bài viết sẽ phân tích và thảo luận xoay quanh biến thể mới của Mispadu và tấn công khai thác lỗ hổng Windows SmartScreen dựa trên báo cáo của Palo Alto Networks.
09:00 | 10/01/2024
Song song với mức độ phổ biến toàn cầu của tiền điện tử và có nhiều cách thức lưu trữ mới thì các kho công cụ tấn công được sử dụng bởi những tác nhân đe dọa tiền kỹ thuật số cũng ngày càng được mở rộng. Bài viết này dựa trên báo cáo của Kaspersky đề cập đến các phương pháp tấn công email khác nhau được tội phạm mạng sử dụng trong các chiến dịch lừa đảo nhắm vào hai cách lưu trữ tiền điện tử phổ biến nhất: ví nóng và ví lạnh.
DinodasRAT hay còn được gọi là XDealer là một backdoor đa nền tảng được phát triển bằng ngôn ngữ C++ cung cấp nhiều tính năng độc hại. DinodasRAT cho phép kẻ tấn công theo dõi và thu thập dữ liệu nhạy cảm từ máy tính của mục tiêu. Một phiên bản cho hệ điều hành Windows của phần mềm độc hại này đã được sử dụng trong các cuộc tấn công nhắm mục tiêu vào các thực thể của Chính phủ Guyana và được các nhà nghiên cứu tới từ công ty bảo mật ESET (Slovakia) báo cáo với tên gọi là chiến dịch Jacana. Bài viết sẽ phân tích cơ chế hoạt động của phần mềm độc hại DinodasRAT dựa trên báo cáo của hãng bảo mật Kaspersky.
19:00 | 30/04/2024