Một lỗ hổng nghiêm trọng của Fluent Bit có thể bị khai thác trong các cuộc tấn công từ chối dịch vụ và thực thi mã từ xa, ảnh hưởng đến tất cả các nhà cung cấp dịch vụ cloud lớn và nhiều công ty công nghệ lớn.
Fluent Bit là một giải pháp ghi nhật ký (logging) và đo lường phổ biến dành cho Windows, Linux và macOS được tích hợp trong các bản phân phối Kubernetes chính, bao gồm cả các bản phân phối từ Amazon AWS, Google GCP và Microsoft Azure.
Cho đến tháng 3 năm 2024, Fluent Bit đã được tải xuống và triển khai hơn 13 tỷ lần, tăng đáng kể so với con số 3 tỷ lượt tải xuống được báo cáo vào tháng 10 năm 2022.
Fluent Bit cũng được sử dụng bởi các công ty an ninh mạng như Crowdstrike và Trend Micro và nhiều công ty công nghệ như Cisco, VMware, Intel, Adobe và Dell.
Lỗ hổng nghiêm trọng gây hỏng bộ nhớ tồn tại trong phiên bản 2.0.7, được các nhà nghiên cứu bảo mật của Tenable phát hiện và theo dõi với mã định danh CVE-2024-4323 và được đặt tên là Linguistic Lumberjack. Nó bắt nguồn từ vấn đề tràn bộ đệm (buffer overflow) trong quá trình phân tích cú pháp các yêu cầu truy vết (trace request) của máy chủ HTTP được tích hợp Fluent Bit.
Kẻ tấn công chưa được xác thực có thể dễ dàng khai thác lỗ hổng này để gây từ chối dịch vụ hoặc đánh cắp thông tin nhạy cảm. Ngoài ra, chúng còn có thể lạm dụng lỗ hổng này để thực thi mã từ xa trong một số điều kiện nhất định.
Tenable cho biết: “Mặc dù lỗi tràn bộ đệm heap được cho là có thể bị khai thác nhưng việc khai thác thành công không chỉ khó khăn mà còn tốn rất nhiều thời gian”.
“…rủi ro trước mắt từ lỗ hổng là những rủi ro liên quan đến việc dễ bị khai thác để gây ra DoS và rò rỉ thông tin.”
Bản vá được triển khai trong Fluent Bit 3.0.4
Tenable đã báo cáo lỗ hổng bảo mật cho nhà cung cấp vào ngày 30 tháng 4 và các bản sửa lỗi đã được phát hành trên thư mục chính (main branch) của Fluent Bit vào ngày 15 tháng 5. Các bản vá chính thức dự kiến sẽ được phát hành cùng với Fluent Bit 3.0.4 (các package Linux có sẵn tại đây).
Tenable cũng đã thông báo cho Microsoft, Amazon và Google về lỗ hổng nghiêm trọng này vào ngày 15 tháng 5.
Cho đến khi có bản sửa lỗi cho tất cả các nền tảng bị ảnh hưởng, những khách hàng đã triển khai tiện ích ghi log này trên cơ sở hạ tầng của mình có thể giảm thiểu sự cố bằng cách giới hạn quyền truy cập vào API giám sát của Fluent Bit đối với những người dùng và dịch vụ được ủy quyền.
Bạn cũng có thể vô hiệu hóa API dễ bị tấn công này nếu nó không được sử dụng để đảm bảo rằng mọi cuộc tấn công tiềm ẩn đều bị chặn và bề mặt tấn công bị loại bỏ.
Nguồn: bleepingcomputer.com.
Các tác nhân đe dọa đứng sau trojan ngân hàng Grandoreiro đã quay trở lại trong một chiến dịch toàn cầu bắt đầu từ tháng 3 năm 2024 sau khi bị cơ quan thực thi pháp luật triệt phá vào tháng 1.
Thứ Năm vừa qua, cơ quan An ninh cơ sở hạ tầng và an ninh mạng Mỹ (CISA) đã bổ sung hai lỗ hổng bảo mật ảnh hưởng đến bộ định tuyến D-Link vào danh mục Các lỗ hổng bị khai thác đã biết (KEV).
Các nhà nghiên cứu đã phát hiện một "chiến dịch đa diện" lạm dụng các dịch vụ hợp pháp như GitHub và FileZilla để phát tán một loạt mã độc đánh cắp thông tin và trojan ngân hàng như Atomic (còn gọi là AMOS), Vidar, Lumma (hay LummaC2) và Octo bằng cách giả mạo phần mềm đáng tin cậy như 1Password, Bartender 5 và Pixelmator Pro.
Tín nhiệm mạng | Nhóm Tình báo mối đe dọa của Microsoft cho biết họ đã phát hiện một tác nhân đe dọa, được theo dõi dưới tên Storm-1811, đang lạm dụng công cụ quản lý khách hàng Quick Assist để nhắm mục tiêu vào người dùng trong các cuộc tấn công nhằm lây nhiễm ransomware.
Google đã phát hành bản cập nhật bảo mật khẩn cấp mới cho Chrome để giải quyết lỗ hổng zero-day thứ ba, CVE-2024-4947, bị khai thác trong các cuộc tấn công trong vòng một tuần.
Bộ định tuyến (router) D-Link EXO AX4800 (DIR-X4860) dễ bị tấn công bởi lỗ hổng thực thi lệnh từ xa không yêu cầu xác thực, cho phép kẻ tấn công có quyền truy cập vào cổng HNAP giành toàn quyền kiểm soát thiết bị.