Mới đây, CrushFTP đã cảnh báo các khách hàng về một lỗ hổng zero-day đã bị khai thác trong thực tế, hiện đã được vá, kêu gọi họ vá máy chủ của mình ngay lập tức.
Trong một tư vấn bảo mật được công bố vào thứ Sáu vừa qua, công ty giải thích rằng lỗ hổng zero-day này cho phép những kẻ tấn công không cần xác thực vượt qua hệ thống tệp ảo hóa (VFS) của người dùng và tải xuống các tệp hệ thống.
Công ty lưu ý rằng những người cấu hình máy chủ CrushFTP đặt trong vùng mạng perimeter DMZ sẽ được bảo vệ khỏi các cuộc tấn công.
"Vui lòng hành động ngay lập tức để vá lỗ hổng càng sớm càng tốt. Một lỗ hổng đã được báo cáo vào ngày hôm nay (19 tháng 4 năm 2024) và chúng tôi đã vá nó ngay lập tức.", công ty cảnh báo khách hàng qua email.
“Điểm mấu chốt của lỗ hổng này là bất kỳ người dùng nào chưa được xác thực hoặc xác thực thông qua WebInterface đều có thể truy xuất các tệp hệ thống không thuộc VFS của họ. Điều này có thể dẫn đến việc leo thang tấn công.”
Công ty cũng cảnh báo những khách hàng sử dụng máy chủ đang chạy phiên bản CrushFTP v9 nên nâng cấp ngay lên v11 hoặc cập nhật phiên bản của họ.
Lỗ hổng bảo mật đã được Simon Garrelou của Airbus CERT báo cáo và hiện đã được khắc phục trong phiên bản CrushFTP 10.7.1 và 11.1.0.
Theo Shodan, ít nhất 2.700 máy chủ CrushFTP có giao diện web có nguy cơ bị tấn công trực tuyến, mặc dù không thể xác định có bao nhiêu máy chủ vẫn chưa được vá.
Bị khai thác trong các cuộc tấn công
Công ty an ninh mạng CrowdStrike cho biết các nhóm Falcon OverWatch và Falcon Intelligence của họ đã phát hiện các hoạt động khai thác lỗ hổng zero-day CrushFTP trong các cuộc tấn công có chủ đích.
Các tác nhân đe dọa đang nhắm mục tiêu vào các máy chủ CrushFTP tại nhiều tổ chức của Mỹ và bằng chứng cho thấy một chiến dịch thu thập thông tin tình báo, có thể có động cơ chính trị.
CrowdStrike lưu ý: “Người dùng CrushFTP nên tiếp tục theo dõi trang web của nhà cung cấp để có hướng dẫn cập nhật nhất và ưu tiên vá lỗi”.
Vào tháng 11, khách hàng của CrushFTP cũng được cảnh báo về một lỗ hổng thực thi mã từ xa nghiêm trọng (CVE-2023-43177) sau khi các nhà nghiên cứu bảo mật của Converge - những người đã báo cáo lỗ hổng này - phát hành mã khai thác cho lỗ hổng.
Người dùng nên thường xuyên theo dõi trang tin của nhà cung cấp sản phẩm, ứng dụng đang sử dụng để có thể nhanh chóng cập nhật bản vá hoặc áp dụng các biện pháp thay thế để giảm thiểu các rủi ro tiềm ẩn liên quan đến các lỗ hổng bảo mật.
Nguồn: bleepingcomputer.com.
Tín nhiệm mạng | Thời gian gần đây, mạng xã hội Facebook xuất hiện tài khoản giả mạo Học viện An ninh nhân dân hỗ trợ giúp đỡ các nạn nhân bị lừa đảo qua mạng.
Tín nhiệm mạng | Những kẻ đứng sau ransomware Akira đã xâm nhập vào mạng của hơn 250 tổ chức và thu về khoảng 42 triệu USD tiền chuộc.
Tín nhiệm mạng | Nghiên cứu bảo mật mới phát hiện ra rằng các công cụ giao diện dòng lệnh (CLI) từ Amazon Web Services và Google Cloud có thể tiết lộ thông tin xác thực nhạy cảm trong logs
Tín nhiệm mạng | LastPass đang cảnh báo về một chiến dịch độc hại nhắm mục tiêu người dùng của mình bằng bộ công cụ lừa đảo CryptoChameleon có liên quan đến hành vi trộm cắp tiền điện tử.
Tín nhiệm mạng | Ngày 18/4, Công an TP Hà Nội cho biết, vừa qua một nạn nhân bị chiếm đoạt hơn 2,7 tỷ đồng khi tham gia đầu tư cho website giả mạo trang thương mại điện tử Carousel có đường link www.carousell888.com.
Tín nhiệm mạng | Băng nhóm ransomware LockBit là một trong những nhóm ransomware nguy hiểm hàng đầu trên thế giới. Kể từ khi xuất hiện lần đầu tiên vào năm 2019, LockBit đã tổ chức nhiều cuộc tấn công nhắm vào các tổ chức trên nhiều lĩnh vực khác nhau...