🔥 UBND xã Kroong, thành Phố Kon Tum đã đăng ký tín nhiệm. 🔥                    🔥 Trường Tiểu học Vinh Quang đã đăng ký tín nhiệm. 🔥                    🔥 UBND thị trấn Quốc Oai, Hà Nội đã đăng ký tín nhiệm. 🔥                    🔥 UBND xã Sài Sơn, Hà Nội đã đăng ký tín nhiệm. 🔥                    🔥 UBND xã Phượng Cách, Hà Nội đã đăng ký tín nhiệm. 🔥                   

Lỗ hổng nghiêm trọng trong máy chủ Exchange hiện đang bị khai thác trong thực tế, vá ngay!

16/02/2024

Một ngày sau khi phát hành bản cập nhật Patch Tuesday, Microsoft đã xác nhận rằng một lỗ hổng nghiêm trọng mới được tiết lộ trong Exchange Server hiện đang bị khai thác trong thực tế.

Có định danh CVE-2024-21410 (điểm CVSS: 9,8), lỗ hổng cho phép kẻ tấn công thực hiện tấn công leo thang đặc quyền, ảnh hưởng đến Exchange Server.

Trong một tư vấn bảo mật được công bố vào tuần này, Microsoft cho biết: “Kẻ tấn công có thể nhắm mục tiêu các ứng dụng khách NTLM, như Outlook, bị rò rỉ thông tin xác thực NTLM”.

“Các thông tin đăng nhập bị rò rỉ có thể được chuyển tiếp tới máy chủ Exchange để giành được các đặc quyền của ứng dụng khách và mạo danh nạn nhân để thực hiện các hoạt động trên máy chủ Exchange.”

Trong bản tin bảo mật liên quan, Microsoft đã cập nhật thông tin khả năng khai thác lỗ hổng thành "Đã phát hiện hành vi khai thác", lưu ý rằng hiện tại họ đã bật Bảo vệ xác thực mở rộng (EPA) theo mặc định với bản cập nhật Cập nhật tích lũy Exchange Server 2019 14 (CU14).

Thông tin chi tiết về bản chất của việc khai thác và các tác nhân đe dọa có thể lạm dụng lỗ hổng này hiện chưa được xác định.

CVE-2024-21410 là lỗ hổng thứ ba được xác định là đã bị khai thác trong thực tế trong danh sách các lỗ hổng được Microsoft giải quyết trong bản cập nhật lần này, hai lỗ hổng được xác định trước đó là CVE-2024-21351 (điểm CVSS: 7,6) và CVE-2024-21412 (điểm CVSS: 8,1).

Việc khai thác CVE-2024-21412, một lỗ hổng cho phép vượt qua các tính năng bảo mật Windows SmartScreen, được cho là liên quan đến một tác nhân đe dọa nâng cao có tên Water Hydra (còn gọi là DarkCasino), nhóm này trước đây đã lạm dụng các zero-day trong WinRAR để triển khai trojan DarkMe.

Trend Micro cho biết: “Nhóm này sử dụng các tệp internet shortcut được ngụy trang dưới dạng hình ảnh JPEG mà khi được người dùng nhấp vào sẽ kích hoạt khai thác CVE-2024-21412”. “Sau đó, họ có thể vượt qua biện pháp bảo vệ Microsoft Defender SmartScreen và xâm phạm hoàn toàn máy chủ Windows.”

CVE-2024-21413, một lỗ hổng nghiêm trọng khác ảnh hưởng đến phần mềm email Outlook có thể dẫn đến việc thực thi mã từ xa bằng cách phá vỡ các biện pháp bảo mật như Protected View.

Vấn đề này còn được Check Point đặt tên là MonikerLink, có thể “gây ra tác động rộng rãi và nghiêm trọng, từ việc làm rò rỉ thông tin xác thực NTLM cục bộ đến thực thi mã tùy ý”.

Người dùng nên nhanh chóng kiểm tra và cập nhật bản vá cho các ứng dụng, hệ thống đang sử dụng ngay để giảm thiểu các nguy cơ tiềm ẩn.

Nguồn: thehackernews.com.

scrolltop