Ông Simon Whittaker - Giám đốc của Vertical Structure cho biết, một tìm kiếm trên công cụ Shodan được thực hiện vào nửa cuối năm 2018 đã cho thấy, hơn 3 triệu tệp tin trên 5.114 thiết bị lưu trữ Lenovo đã bị rò rỉ thông tin. Trong đó, có khoảng 20.000 tài liệu, 13.000 bảng tính, 13.000 văn bản và 405.000 hình ảnh. Một số tệp còn lưu trữ thông tin nhạy cảm, bao gồm số thẻ thanh toán và hồ sơ tài chính. Whittaker cho rằng, số lượng các hệ thống tồn tại lỗ hổng có thể cao hơn trên thực tế, vì con số trên chỉ là những thiết bị được xác định và nhận dạng.
Bằng cách gửi yêu cầu tự tạo thông qua một API, lỗ hổng cho phép tin tặc khai thác từ xa, không cần xác thực. Từ đó, giành quyền truy cập vào các tệp trên thiết bị lưu trữ mạng. Các thiết bị tồn tại lỗ hổng là các sản phẩm Iomega/LenovoEMC đã được Lenovo ngừng sản xuất từ lâu.
Ông Whittaker cho hay, API này hoàn toàn không được xác thực và cung cấp cho tin tặc khả năng liệt kê, truy cập và truy xuất các tệp từ xa. Nó tương tự như hàng triệu bucket trên Dịch vụ lưu trữ đơn giản (S3) của Amazon bị phát hiện.
Tin tặc có thể đã rà quét mạng để tìm các thiết bị dễ bị tấn công và gửi yêu cầu độc hại đến địa chỉ IP của thiết bị. Tuy nhiên, tin tặc cũng có thể đã tạo ra một kịch bản tự động hóa cuộc tấn công và trích xuất dữ liệu từ tất cả các thiết bị có chứa lỗ hổng.
Sau khi nhận được thông tin từ Vertical Structure và WhiteHat Security, Lenovo đã thu hồi 3 phiên bản phần mềm của các thiết bị bị ảnh hưởng để giải quyết lỗ hổng. Ngay sau đó, Lenovo đã định danh lỗ hổng là CVE-2019-6160 và phát hành tư vấn bảo mật vào ngày 16/7.
Đây không phải là lần đầu Lenovo cảnh báo người dùng về một lỗ hổng nghiêm trọng ảnh hưởng đến các sản phẩm lưu trữ mạng Iomega và LenovoEMC. Năm 2018, hãng này đã giải quyết 09 lỗ hổng, bao gồm các lỗ hổng có thể kết hợp với nhau để tấn công toàn diện một thiết bị.
T.U
Theo SecurityWeek
15:59 | 20/07/2016
11:00 | 21/04/2022
08:56 | 07/01/2016
16:56 | 06/04/2015
09:00 | 16/08/2019
09:00 | 28/04/2024
Trong một chiến dịch tấn công gần đây, các tác nhân đe dọa đã lạm dụng chức năng tìm kiếm của GitHub và sử dụng các kho lưu trữ được thiết kế đặc biệt để phát tán phần mềm độc hại nhằm đánh cắp các khoản thanh toán bằng tiền điện tử.
09:00 | 19/04/2024
Theo nhận định của Cục An toàn thông tin (Bộ Thông tin và Truyền thông), trong thời gian gần đây các chiêu trò lừa đảo trực tuyến ngày càng gia tăng với các hình thức tinh vi hơn. Điều này khiến cho nhiều người dân khó nhận biết để phòng tránh nguy cơ mất an toàn thông tin.
15:00 | 16/04/2024
Công ty an ninh mạng Palo Alto Networks (Mỹ) chuyên cung cấp giải pháp tường lửa cảnh báo một lỗ hổng zero-day nghiêm trọng mới, với điểm CVSS tối đa 10/10. Nếu bị khai thác, kẻ tấn công có thể thực thi mã tùy ý với đặc quyền root mà không cần xác thực.
10:00 | 21/02/2024
Một tác nhân đe dọa có động cơ tài chính đã sử dụng thiết bị USB để lây nhiễm phần mềm độc hại ban đầu và lạm dụng các nền tảng trực tuyến hợp pháp, bao gồm GitHub, Vimeo và Ars Technica để lưu trữ các payload được mã hóa.
Mới đây, Cisco cảnh báo rằng một nhóm tin tặc được nhà nước bảo trợ đã khai thác hai lỗ hổng zero-day trong tường lửa Adaptive Security Appliance (ASA) và Firepower Threat Defense (FTD) kể từ tháng 11/2023 để cài đặt phần mềm độc hại trên các hệ thống mạng viễn thông và năng lượng bị ảnh hưởng tại nhiều quốc gia.
08:00 | 04/05/2024